avatar
文章
22
标签
28
分类
3
主页
文章
标签
分类
友链
关于
小雨亦喧
搜索
主页
文章
标签
分类
友链
关于

小雨亦喧

[pwnable.tw] start
发表于2025-08-04|pwnable.tw
1 程序分析i386 架构,没有开任何保护,直接看汇编代码,包括一个 _start 和一个 _exit,_start 执行完后返回到 _exit 123456789101112131415161718192021222324.text:08048060 _start proc near ; DATA XREF: LOAD:08048018↑o.text:08048060 push esp.text:08048061 push offset _exit.text:08048066 xor eax, eax.text:08048068 xor ebx, ebx.text:0804806A xor ecx, ecx.text:0804806C xor edx, edx.text:0804806E ...
[pwn.college] Dynamic Allocator Misuse
发表于2025-07-30|pwn.college
pwn.college 中的 Dynamic Allocator Misuse 堆漏洞利用思路小结 level 1UAF level 2UAFread_flag 申请的堆块大小做了一个 rand 处理,但是并未设置随机种子,所以每次运行还是固定的值 level 3UAFread_flag 申请 2 次堆块,但我们同时也能访问多个堆块 level 4Double Free思考 tcache 在 free 时会做什么检查 level 5read_flag 会将申请的堆块首字节置 0,puts_flag 检查其是否为 0可以利用 free 设置 next 指针将其修改 level 6未开启 PIE,.bss 段上存放了 8 字节 secret,需要读出来作为 send_flag 的输入可以修改 next 指针从而 malloc 得到目标地址堆块 level 7和 level 6 相似,只是 8 字节 secret 变成了 16 字节注意 malloc 会将 key 清 0 即可 level 8secret 地址最低字节为 \x0A,即 \n,通过 scanf 发送给程序会被截断所以...
123
avatar
secreu
文章
22
标签
28
分类
3
Follow Me
最新文章
[pwnable.tw] BabyStack2026-01-29
[Write-up Revenge] LilacCTF 2026 Gate-Way2026-01-28
[pwnable.tw] Spirited Away2026-01-21
[Write-up Revenge] 第十九届 CISCN & CCB 初赛 easy_rw2025-12-31
[Write-up Revenge] HKCERT CTF 2025 (Qualifying Round) piano -- Exploiting UAF in QuickJS2025-12-25
分类
  • Write-up4
  • pwn.college1
  • pwnable.tw17
标签
House of Spirit QuickJS Buffer Overflow Stack Pivoting _IO_FILE Double Free Hexagon ORW Reverse House of Cat Ret2csu Stack Frame Reuse Heap Overflow Brute Force Unsorted Bin Format String Tcache Poisoning Off-by-null Ret2libc PWN Virtual Machine Ret2dlresolve __free_hook UAF Stack Overflow Shellcode Type Confusion Heap
归档
  • 一月 2026 3
  • 十二月 2025 4
  • 十一月 2025 1
  • 十月 2025 3
  • 九月 2025 8
  • 八月 2025 2
  • 七月 2025 1
网站信息
文章数目 :
22
本站访客数 :
本站总浏览量 :
最后更新时间 :
© 2025 - 2026 By secreu框架 Hexo 7.3.0|主题 Butterfly 5.4.3
鄂公网安备42011202002503号 赣ICP备2022007852号-1
搜索
数据加载中