原创 ciscn_2019_en_3

新年好啊大家 解題 常規操作tcache打free_hook exp: #!/usr/bin/python2 from pwn import * local=0 if local==1: p=process('./cisc

原创 ciscn_2019_n_4

堆塊上有懸掛的指針直接對它進行寫入即可 exp: #!/usr/bin/python2 from pwn import * #p=process('./ciscn_2019_n_4') p=remote('node3.buuoj.

原创 BUUCTF ciscn_2019_es_1

思路 首先申請一個smallbin大小的trunk然後釋放打印得到libc基址,然後double free打fastbin attack之後寫到libc去__malloc_hook寫入one_gadget再次add獲取shell

原创 glibc malloc源碼分析(二)

當我們調用malloc時先到libc函數中調用libc_malloc,__libc_malloc會先調用malloc_hook_init進行初始化,然後返回__libc_malloc,這時候會執行_init_malloc開始分配內

原创 glibc源碼分析(三)

今天自己直接進入帶debug symbol的程序進行分析所以會有截圖emem 1.編譯一個帶有debug symbol的執行檔 在gcc命令中代入-g即可,然後使用gdb調試既可以看到,記得還要在載入symbol文件就可以了主要是

原创 ciscn_2019_c_5

思路 格式化字符串leak然後打free_hook exp: from pwn import * #p=process('./ciscn_2019_c_5') p=remote('node3.buuoj.cn',27000) el

原创 axb_2019_heap

思路 格式化字符串泄露程序基址和libc基址然後unlink一個指針到bss段將free_hook寫入system釋放即可拿到shell(這裏還要把size寫上~~) exp: from pwn import * #p=proce

原创 BUUCTF bbys_tu_2016&&xm_2019_awd_pwn2

在家希望武漢的師傅們一切都好~~ bbys_tu_2016 這道有點沒搞清額額flag文件是flag.txt是能control但是好像不能ROP也是能讀到flag文件的就很簡單了還有似乎文件沒寫好setbuf函數不會先出現io流

原创 ciscn_2019_s_4

可以看到有棧溢出的漏洞能過控制執行流 exp: #!/usr/bin/python2 from pwn import * from LibcSearcher import * local=0 if local==1: p=

原创 others_pwn1&&starctf_2019_girlfriend

starctf_2019_girlfriend 正常的uaf漏洞fastbin attack exp: from pwn import * #p=process('./starctf_2019_girlfriend') p=rem

原创 shanghai2019_boringheap

思路 abs函數(取絕對值)的溢出使得爲負數然後改size構造2個指針指向同一chunk完成一次double free爲遠程ubuntu18即可以直接打free_hook exp: from pwn import * #p=pro

原创 網鼎杯GUESS

3次覆蓋__libc_argv[0]然後泄露出put的真實地址然偶clac出libc然後泄露出environ裏面存的棧地址然後計算flag在棧上的偏移再次泄露即可 exp: from pwn import * from LibcS

原创 python os 模塊

發現這個 模塊很好用記錄一下 可以爆破可以在打pwn的時候寫一些隨機數的預測小腳本,emem好用到不要不要的哈哈 先要導入import os os.getcwd() #獲取當前的工作目錄~~ os.chdir()#可以改變當前腳本

原创 pwn訓練 pwnable.kr brainfuck

這是一道pwnable第二模塊的題目 這道題開始看不懂emem,發現是一個brainfuck的解釋器發現有對內存可以讀寫控制的函數還有一個野指針emem就是他了開始發現只要把memset函數覆寫成爲gets然後輸入/bin/sh再

原创 pwn暑假訓練(十) emem這次的測驗自己還是太菜

記一下昨天的測驗我直接講我沒過的題目 有system函數沒有’bin/sh’只開了nx但gadget少的可憐題目直接給了libc那就不用想了直接找偏移…我同學給的libc偏移不對… Gadgets information ====