堆
文章平均质量分 59
skyandcloud-pal
pwn新手菜鸟准备起飞!耶~
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
pwnabletw re-alloc
给了一个libc,可以用strings libc.so | grep "GNU"查看版本:$ strings libc.so| grep "GNU"GNU C Library (Ubuntu GLIBC 2.29-0ubuntu2) stable release version 2.29.Compiled by GNU CC version 8.3.0.2.29的堆题,注意有tcache。分析题目,没有开PIE,FORTIFY好像在这里没什么影响。题是菜单选择题,allocate,free,re原创 2021-10-17 20:07:37 · 264 阅读 · 0 评论 -
国赛 nofree
House Of Orange这个并不是一个新的利用方式,而是将unsorted bin attack和_IO_FILE结合起来,主要是出现在没有free的堆溢出程序中,通过修改top chunk的size,然后申请一个大于该size的chunk,让top chunk可以进入unsorted bin。如果最终就可以修改_IO_list_all到main_arena+0x58,此时_IO_list_all中的*chain的位置就是main_arena + 0x58 + 0x68也就是smallbin的0x6原创 2020-09-06 17:11:19 · 653 阅读 · 0 评论 -
暑假集训——Hitcon_Trainning——lab10_hacknote——堆UAF
堆漏洞-UAF思路本来就是打pwn苦手,搞堆真的更加难受[留下心酸泪水]这道题做第二次了,寒假集训的时候也做了。但谁能想到,第二次做的时候仍旧是较为懵逼。UAF全称 use after free,是在free之后指针没有置NULL留下的漏洞。这就导致之前的指针还可以控制这块内存。本题这道题在ctfwiki上有详细解释。这道题利用的是内存分配机制的fastbins。fastbi...原创 2019-07-13 16:12:58 · 364 阅读 · 0 评论 -
暑假集训——Hitcon_Trainning——lab11_bamboobox——堆unlink
UNLINK思路其实是艰辛的心路历程这道题是昨天晚上这个时间就想到的思路 [虽然是道基础题但是是难得的一道没看别人exp就想到怎么写的题,当时觉得自己已经登顶了(bushi] 毕竟是一道套路题的确套路了我【微笑.jpg】change_note这个函数里面没有检查输入长度,堆溢出。堆的几个漏洞里面,堆溢出我只会unlink,所以就顺着这个思路一直往下写了。UNLINK概念合...原创 2019-07-15 00:04:06 · 516 阅读 · 1 评论
分享