summer diary
08
23
21
pie绕过 pie绕过
[NISACTF 2022]ezpie已知:PIE保护——程序可能被加载到任意位置,所以位置是可变的。程序返回了main的真实地址存在后门函数shellvuln()中的read 0x50u >> 28h,存在栈溢出可以通过真实地
2023-08-21 sinksank
21
hnk2022 hnk2022
[HNCTF 2022 Week1]ret2shellcode1.checksec查看二进制文件2.查找后门函数objdump -t XXX 查看程序中使用到的函数objdump -d XXX
2023-08-21 sinksank
15
DynELF DynELF
DynELf:通过程序漏洞泄露出任意地址内容,结合ELF文件的结构特征获取对应版本文件并计算对比出目标符号在内存中的地址 模板:p = remote(ip, port) def leak(addr): payload2
2023-08-15 sinksank
14
pwn_orw pwn_orw
所谓orw就是指你的系统调用被禁止了,不能通过子进程去获得权限和flag,只能在该进程通过 open , read ,write来得到flag,这个时候可以通过seccomptools,来查看。Exp:from pwn import *co
2023-08-14 sinksank
13
格式化字符串 格式化字符串
格式化字符串漏洞的成因在于像printf/sprintf/snprintf等格式化打印函数都是接受可变参数的,而一旦程序编写不规范,比如正确的写法是:printf(“%s”, pad),偷懒写成了:printf(pad)
2023-08-13 sinksank
10
ez_pz_hackover_2016 ez_pz_hackover_2016
例行检查,32位,开启了RELRO保护,二进制的保护机制看这里由于没有开启nx保护,对于这题一开始想到的是利用写入shellcode来获取shell试运行一下程序,看到程序一开始给我们了一个地址,随后让我们输入32位ida载入,首先习惯性的
2023-08-10 sinksank
09
堆
堆:在程序执行的过程中,由malloc申请的内存空间被称作chunk,而当程序申请的chunk被free时会被加入到相应的空闲管理列表(bin)中。size_t:在32位系统上是32位无符号整数(4bytes),在64位系统上是64位无符号
2023-08-09 sinksank