例題 西湖論劍 - storm note (學(xué)習(xí)資料參考鏈接)[https://ch4r1l3.github.io/2018/08/15/large-bin-attack-%...
例題 西湖論劍 - storm note (學(xué)習(xí)資料參考鏈接)[https://ch4r1l3.github.io/2018/08/15/large-bin-attack-%...
story 保護(hù) : full relro , stack canary , nx 程序流程 :獲取用戶 id | id 處輸出時(shí) 有格式化字符串漏洞點(diǎn)獲取 故事內(nèi)容 | ...
zerotask 保護(hù) : full relro | canary | nx | pie libc : libc-2.27 , libcrypto.so.1.0.0 程序功能...
filesystem 漏洞點(diǎn):checksec 函數(shù) 命令注入 | snprintf(command , “echo "%s"" , file_content[index])...
反編譯以及打包 apk 工具網(wǎng)盤地址 反編譯 :java -jar Apktool.jar d 22.apk 修改 smail 或者 Manifest.xml | 在動(dòng)態(tài)調(diào)試...
rrr x86 elf | nx 漏洞點(diǎn): 棧溢出 | read(0 , buf , 0xa0) | buf 在 ebp-0x30 流程分析:srand(time(0))re...
week1 babysc 思路 :shellcode 對(duì)應(yīng)(index + 1)異或處理后再執(zhí)行 exp aaaaaaaaaa 思路:按照邏輯 輸入 超過99 個(gè)a 即可執(zhí)行...
leakless x86 elf | nx 漏洞 : 棧溢出 利用 :使用 puts leak libc , 并第二次進(jìn)入漏洞函數(shù)system("/bin/sh") gets...
搭建環(huán)境過于艱辛,做個(gè)記錄.... 參考鏈接:安全客 鏈接github 內(nèi)核測(cè)試項(xiàng)目地址 環(huán)境搭建 內(nèi)核代碼下載git clone https://aosp.tuna.tsi...
pwn store x64 elf | FULL RELRO , NX , STACK CANARY , PIE 功能分析:add order創(chuàng)建 的 chunk 和 指定s...
當(dāng)前流程 不考慮 開啟原子優(yōu)化 Public_fREe(void *mem) __free_hook == null ? pass : __free_hook(mem) # ...
babystack 這道題目用到了一個(gè) vsyscall 的點(diǎn)句灌。夷陋。。 保護(hù) : nx , pie 限制 : 輸入長(zhǎng)度 8 * n 利用過程 :payload = "a" * ...
fgo 漏洞點(diǎn) :delete 函數(shù) uaf 利用過程:add(0x10) 兩個(gè)組合 0x10(pointer) + 0x18(content)del 0 -> del 1...
BOF 漏洞點(diǎn):棧溢出 利用過程棧溢出跳轉(zhuǎn) callMeMaybe 函數(shù) 獲得flag exp She Sells Sea Shells90 流程分析:給出了 輸入的棧地址有...
bufferoverflow0 功能分析 :綁定 11 信號(hào)為 錯(cuò)誤函數(shù)(輸出 flag)胰锌。 利用過程:輸入長(zhǎng)度 超過 0x1c 骗绕,會(huì)破壞 ret。從而 觸發(fā) 11 信號(hào)的綁...
題目鏈接 messageb0x 教科書般的32位棧溢出(不懂得可以看一步一步學(xué)rop 32位)资昧,首先rop利用puts函數(shù)泄漏puts真實(shí)地址得到libc基址爹谭,然后得到sys...