- 博客(3)
- 收藏
- 关注
原创 格式化字符串漏洞之大数溢出(攻防世界实时数据检测write_up)
大数溢出:就是当你发现了格式化字符串漏洞时,想要向目标地址写入较大的数,这样使用"%num$n"就没办法达成目标,这样就需要另外两个格式化字符。下面以XCTF的实时数据检测为例子:第一步用checksec查看保护,和位数:第二步用ida查看漏洞:发现存在格式化字符串漏洞,并且当key的值为“35795746”时渗透成功查看key地址,由于我们需要设置key的值为3579574...
2020-04-14 14:50:17
720
原创 pwn之堆入门
在程序执行的过程中,由malloc申请的内存空间被称作chunk,而当程序申请的chunk被free时会被加入到相应的空闲管理列表(bin)中。Chunk结构:解释:pre_size:前一个chunk块的大小,如果chunk_size的P位为1则pre_size无效,上个chunk可以使用pre_size的空间。(前一个chunk块的大小,指的是低地址的chunk)chunk_size...
2020-04-10 19:25:51
2587
原创 攻防世界新手pwn题:CGfsb (格式化字符串漏洞)初解
攻防世界新手pwn题:CGfsb (格式化字符串漏洞)初解在开始看这题之前,可以看CTF-wiki中有关格式化字符串漏洞的利用[link]https://wiki.x10sec.org/pwn/fmtstr/fmtstr_exploit/这边就简单的介绍格式化字符串中覆盖内存的方式:%n$n,这串字符的意思是将前面打印的字符个数,写入到第n个指针对应的地址中,下面就以CGfsb这题来举个例子...
2019-09-25 10:16:54
908
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人