x1nglu0
  • 首页
  • 归档
  • 分类
  • 标签
  • 友链
  • 关于
pwn的部分堆题复现

pwn的部分堆题复现

1. hitcontraining_heapcreator保护机制检查 主函数分析 漏洞点分析查看各个函数,发现漏洞在edit函数: 可以看到函数可以多覆盖一位,存在off-by-one漏洞。edit时可以多写入一个字节,通过溢出覆盖下一个chunk的size字段。 利用思路 程序存在复用机制,如果chunk都处于inuse状态,上一个chunk可以使用到下一个chunk的prev_size 通过
2025-10-28
ctf > pwn
#pwn
buuctf_day1

buuctf_day1

Buuctf Writeup - Day11. test your nc题目描述:一道简单的nc连接题。 解题步骤: 使用nc连接靶机 连接后直接执行cat flag即可获取flag 2. rip题目描述:nc连接后什么都没有。 解题步骤: 用checksec发现no canary file后发现是64位文件 放入IDA后发现有get函数 get函数不会限制输入的字节数,于是我们想到栈溢
2025-10-26
ctf > pwn
#pwn
ret2libc

ret2libc

ret2libc技术总结1. 32位与64位程序函数传参差异1.1 32位程序传参方式 传参方式:通过栈传参,属于后传参 典型payload结构:p32(puts_plt) + p32(main_addr) + p32(puts_got) 1.2 64位程序传参方式 传参方式:通过寄存器传参,参数从左到右依次放入寄存器:rdi, rsi, rdx, rcx, r8, r9 典型payload结构
2025-10-04
ctf > pwn
#pwn
canary绕过

canary绕过

1.通过确认偏移(偏移=变量自身偏移+变量到canary的偏移)来利用输出函数达到泄露canary的值:(1).64位:%n$p(2).32位:%n$x注意:%n$p是泄露偏移为n的栈上的数据,%n$s是泄露偏移为n的栈上的地址的值(该偏移对应的栈上的数据必须是地址)。 2.通过溢出来利用输出函数泄露canary的值:**(1).**payload=b’a’*offset+b’
2025-10-03
ctf > pwn
#pwn

搜索

Hexo Fluid
总访问 次 总访客 人