pwnable.tw hacknote
2021-07-19 09:58 pwnable.tw 1499 阅读 0条回复
pwnable.tw hacknote 0x10 题目分析 hacknote: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=a32de99816727a...
pwnable.tw orw
2021-07-19 09:54 pwnable.tw 1257 阅读 0条回复
pwnable.tw orw 0x10 逻辑分析 程序逻辑非常简单,输入shellcode,执行shellcode,但开了沙箱 line CODE JT JF K ================================= 0000: 0x20 0x00 0x00 0x00000004 A = arch 0001: 0x15 0x00 0x09 0x40000003 if (A != AR...
IDA 分析技巧记录
2021-07-19 09:50 学习记录 2556 阅读 0条回复
IDA 分析技巧记录 0x10 恢复结构体 恢复结构体对我们的分析很有帮助 下面用一道例题介绍IDA如何恢复结构体来帮助分析 题目是pwnable.tw上的一道堆题,hacknote 通过对程序的简单分析后我们得出程序的结构体大概是这个样子: typedef struct node{ char * print_ptr; char * content; }hacknote; 而ida只能按偏移来识别...
GDB 分析技巧
2021-07-18 18:01 学习记录 1243 阅读 0条回复
显示结构体 gdb-pead$ p *(struct _IO_FILE_plus *) 标准输入 在漏洞挖掘或者 CTF 比赛中经常遇到的情况是某些输入触发了进程崩溃,因此要挂 gdb 进行分析,这时候就需要gdb 挂载的程序能够以指定的标准输入运行。如果标准输入是文件,那很简单: $ gdb demo (gdb) run < file 但更多时候为了方便调试,希望能以其他程序的输出来运行,...
浅入Arm pwn
2021-05-31 12:37 学习记录 1518 阅读 0条回复
0x00 前言 不知道从什么时候开始arm pwn开始频繁在比赛中出现,在一定程度上来讲这是一件好事,对以后做物联网设备漏洞挖掘和复现是有一定帮助的,比赛越来越接近实战,但坏就坏在,我不会,一道简单的arm栈溢出,调了8个小时才出,我是five 0x10 前置知识 基础栈溢出知识 arm指令架构集合 0x20 题目分析 接下来我们来看看这道题: 题目在github上:https://github....
PWN (Off by null)
2021-01-26 01:35 CTF 1321 阅读 0条回复
PWN (Off by null) 文章同时发在看雪 https://bbs.pediy.com/thread-267058.htm 0x00 前置知识 malloc_consolidate 使用 scanf 获取内容时,如果 输入字符串比较长会调用 malloc 来分配内存 在 malloc 分配内存时,首先会一次扫描一遍 fastbin , smallbin , unsorted bin ,l...
PWN - Off by one
2021-01-22 00:38 BUUOJ 1300 阅读 0条回复
vn_simple_heap writeup (off by one) 0x10 漏洞原因分析 查看保护,发现保护全开 查看Add函数 signed int sub_AFF () { signed int result; // eax int v1; // [rsp+8h] [rbp-8h] signed int v2; // [rsp+Ch] [rbp-4h] v1 = sub_AB2(); i...