读万卷书,行万里路!
纸上得来终觉浅,绝知此事要躬行!
总结表面看是迷宫,其实是一道off by null的题目。在已知指针数组情况下的off by null,一般来说用unlink是最快最有效的。 checksec 给的li
总结好了,下一道。 checksec 题目的架构为aarch64,小端序。 程序分析分析后发现为经典的增删改查的题目,漏洞点也比较多,这里给出几个漏洞点: 在ed
总结根据本题,学习与收获有: arm指令集下的pwn题,和x86没有啥区别,只需要把指令集学明白,技巧都是一样的。 practice makes perfect! checksec 漏洞点在sub_8d
VNCTF-2022-pwn-wpV&NCTF2022比赛中pwn的题wp,更新完毕。 上午在HideOnHeap中浪费了太多的时间,
总结 题目的利用点比较难发现,找到漏洞点后利用就很简单。主要是利用栈上的任意地址的1字节修改,和修改后的地址的可控的2字节写完成利用。 密码库C
利用frp
工具和rdp
协议,借助公网IP
自己搭建一个远程桌面服务,用于代替向日葵和teamview
等软件。
总结主要是针对realloc的利用,分析了一波源码,当调用realloc(ptr, new_size)时,利用点如下: 若ptr为NULL,则r
总结刚开始以为是虚拟机的题,后来发现有点像状态机。函数之间互相嵌套,看着看着差点把自己给绕进去了……不过这道题其
总结侧信道攻击,爆破出flag。这里对shellcode的长度有限制,所以需要尽量写较短的shellcode完成利用。 题目分析 checksec 同时发现有沙
总结又是一道虚拟机的题,记录一下分析过程。虚拟机的题一般来说exp不会很复杂,但是分析起来需要时间。 题目分析 checksec 主题到该文件是静态编译的,并且
陇原战疫2021网络安全大赛-pwn-wp今天正好有事情跟比赛冲突了,回到家已经八点多,花了一个小时左右做了三道pwn题,都是常规题。第四题
总结可以输入shellcode,但是又不能使用任何系统调用。因此,可以使用侧信道攻击,通过一些现象、反馈等猜测出flag。侧信道常用的反馈有
总结题目没有提供free,基本能算是house of force+house of orange,但又不完全是。应该说主要还是围绕着top chunk进行利用,详细利用过程如
总结一道简单的tcache dup的题,前面需要绕过校验,注意一下函数的参数为int16。最后把shellcode处理一下即可。 checkse
总结本题使用malopt(1, 0)禁用了fastbin,这种情况下,一般来说有两种解题思路: 方法一:首先unsortedbin attack攻
总结libc-2.27版本下的off by null。 题目分析 checksec 漏洞点在add分支,存在一个off by null,由strcpy导致的 利用思路步骤: 三
总结常规的libc-2.27版本下的off by null,PIE也没有开启。但是没有办法直接用bss上的堆指针去泄露和修改,所有还是选择了两个大
总结10:30才起床做题……pwn是三道简单题,datasystem拿了个一血。hahapwn的远程靶机有问题,
总结根据本题,学习与收获有: read当长度为0的时候,会返回0 %s遇到\0才会结束输出,遇到\n并不会结束输出 某个地址存储了__free_h
总结其实就是很简单的UAF的题目,只是结构体和分支比较复杂一点,所以逆向难度增加了。利用其实很简单。 题目分析 checksec 远程环境为libc-2.23-