img

F0und

别太努力,没什么用 | f0und@foxmail.com

pwnable.tw hacknote

2021-07-19 09:58    pwnable.tw   1499 阅读   0条回复

pwnable.tw hacknote 0x10 题目分析 hacknote: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-linux.so.2, for GNU/Linux 2.6.32, BuildID[sha1]=a32de99816727a...

pwnable.tw orw

2021-07-19 09:54    pwnable.tw   1257 阅读   0条回复

pwnable.tw orw 0x10 逻辑分析 程序逻辑非常简单,输入shellcode,执行shellcode,但开了沙箱 line CODE JT JF K ================================= 0000: 0x20 0x00 0x00 0x00000004 A = arch 0001: 0x15 0x00 0x09 0x40000003 if (A != AR...

IDA 分析技巧记录

2021-07-19 09:50    学习记录   2556 阅读   0条回复

IDA 分析技巧记录 0x10 恢复结构体 恢复结构体对我们的分析很有帮助 下面用一道例题介绍IDA如何恢复结构体来帮助分析 题目是pwnable.tw上的一道堆题,hacknote 通过对程序的简单分析后我们得出程序的结构体大概是这个样子: typedef struct node{ char * print_ptr; char * content; }hacknote; 而ida只能按偏移来识别...

GDB 分析技巧

2021-07-18 18:01    学习记录   1243 阅读   0条回复

显示结构体 gdb-pead$ p *(struct _IO_FILE_plus *) 标准输入 在漏洞挖掘或者 CTF 比赛中经常遇到的情况是某些输入触发了进程崩溃,因此要挂 gdb 进行分析,这时候就需要gdb 挂载的程序能够以指定的标准输入运行。如果标准输入是文件,那很简单: $ gdb demo (gdb) run < file 但更多时候为了方便调试,希望能以其他程序的输出来运行,...

浅入Arm pwn

2021-05-31 12:37    学习记录   1518 阅读   0条回复

0x00 前言 不知道从什么时候开始arm pwn开始频繁在比赛中出现,在一定程度上来讲这是一件好事,对以后做物联网设备漏洞挖掘和复现是有一定帮助的,比赛越来越接近实战,但坏就坏在,我不会,一道简单的arm栈溢出,调了8个小时才出,我是five 0x10 前置知识 基础栈溢出知识 arm指令架构集合 0x20 题目分析 接下来我们来看看这道题: 题目在github上:https://github....

PWN (Off by null)

2021-01-26 01:35    CTF   1321 阅读   0条回复

PWN (Off by null) 文章同时发在看雪 https://bbs.pediy.com/thread-267058.htm 0x00 前置知识 malloc_consolidate 使用 scanf 获取内容时,如果 输入字符串比较长会调用 malloc 来分配内存 在 malloc 分配内存时,首先会一次扫描一遍 fastbin , smallbin , unsorted bin ,l...

PWN - Off by one

2021-01-22 00:38    BUUOJ   1300 阅读   0条回复

vn_simple_heap writeup (off by one) 0x10 漏洞原因分析 查看保护,发现保护全开 查看Add函数 signed int sub_AFF () { signed int result; // eax int v1; // [rsp+8h] [rbp-8h] signed int v2; // [rsp+Ch] [rbp-4h] v1 = sub_AB2(); i...