
堆利用
文章平均质量分 50
Y-peak
一个努力的小白pwn
展开
-
[BUUCTF-pwn]——ciscn_2019_n_3
[BUUCTF-pwn]——ciscn_2019_n_3结构体://该结构体仅仅是选择字符串的时候的结构体struct chunk{ void *rec_str_print(); void *rec_str_free(); char *str;}//该结构体仅仅是选择数字的时候的结构体struct chunk{ void *rec_int_print(); void *rec_int_free(); int number;}这道题目就是简单的u原创 2021-11-20 14:32:13 · 3200 阅读 · 1 评论 -
[BUUCTF-pwn]——[ZJCTF 2019]EasyHeap
[BUUCTF-pwn]——[ZJCTF 2019]EasyHeap思路我们第一个想法肯定是执行l33t这个函数,事实证明被摆了一道。没有结果,但是我们有system函数我们可以将其放入我们可以操控的函数,比如printf、puts、gets、free等函数的got表,通过传入/bin/sh来解决。利用uaf就可以达到其目的。exploitfrom pwn import *context(os='linux',arch='amd64',log_level='debug')p = remot原创 2021-11-16 20:13:31 · 1025 阅读 · 0 评论 -
[BUUCTF-pwn]——pwnable_echo2
[BUUCTF-pwn]——pwnable_echo2附件题解没那么多时间写详细的题解,就简单理一下思路了。首先这个题目中通过 2. : FSB echo 我们可以泄露出来栈上的地址,这里我们泄露出来的是当前栈帧rbp中存储的地址,也就是mian函数的rbp地址。通过rbp与变量的关系,我们可以得到我们在程序开始运行时写入name的地址。由于栈是可执行的,我们只需要将shellcode写入我们要写入的name的位置即可。不过长度要小于24。做到这一步第一步就完成了,下面我们需要利用uaf漏洞来劫持原创 2021-11-16 19:59:36 · 997 阅读 · 0 评论 -
[BUUCTF-pwn]——[BJDCTF 2nd]ydsneedgirlfriend2
[BUUCTF-pwn]——[BJDCTF 2nd]ydsneedgirlfriend2题目地址:https://buuoj.cn/challenges#[BJDCTF%202nd]ydsneedgirlfriend2checksec看下在IDA中 look look 看看思路首先,利用add申请一块内存空间,并且将girlfriends[0][1], 指向print_girlfriend_name函数。将空间free之后,重新申请空间,仍是这块空间(堆的性质),这时将girlf原创 2021-02-23 22:00:46 · 168 阅读 · 0 评论 -
[攻防世界 pwn]——time_formatter(内涵peak小知识)
[攻防世界 pwn]——time_formatter题目地址: https://adworld.xctf.org.cn/题目:这是一道堆利用的题, UAFF(use After Free)漏洞。peak小知识堆空间释放后,指针不指向NULL,就仍指向该空间,并且重新申请的堆空间就是最先释放的堆空间Linux中 echo “;ls;cat flag;/bin/sh;”ls ,cat flag , /bin/sh, 会挨个执行老规矩还是先checksec一下在IDA中查看一下反汇原创 2021-02-20 19:11:06 · 355 阅读 · 0 评论