Avatar notebook default
21篇文章 · 3042字 · 0人关注
  • Resize,w 360,h 240
    raas

    跟hitcon_training的uaf那题差不多,做的时候用system('sh')打本地发现没这条命令,打远程就可以... 程序通过结构体存...

  • very_overflow

    edit函数存在栈溢出,可以覆盖下一个note->next,从而泄漏libc,然后改strlen_got为system函数又或者更改返回地址然后...

  • rsbo-2

    跟rsbo一样,只不过要getshell,这里重温了一下stack pivoting 和 return to dl_resolve 用的之前0c...

  • Resize,w 360,h 240
    onepunch

    程序保护很常规,有个任意地址写的洞,但是发现没有可以利用的就断了思路,看了别人的wp才发现代码段可写 所以可以直接修改代码段,直接执行shell...

  • Resize,w 360,h 240
    rsbo

    有个栈溢出可以rop,但是下面的for循环会破坏rop链,然后看了下charlie师傅的wp才知道,这里发送108个\x00,当修改到v8的值的...

  • Resize,w 360,h 240
    ROP2

    题目用了syscall来调用了write,read函数,可以查看一下调用号 随便查看其中一个文件就可以看到调用号了 所以栈溢出rop调用read...

  • Resize,w 360,h 240
    leave_msg

    程序可以写shellcode,还有数组越界可以改写got表地址,但是要绕过strlen函数和nptr != '-' ,通过百度atoi函数可以知...

  • Resize,w 360,h 240
    smashthestack

    一道典型的Stack smash的题目,用之前写过的ssp leak ( Stack Smashes Protect leak) 直接做就行了 ...

  • echo

    教科书般的格式化字符串漏洞,先找到偏移为7 然后将prinf_got地址改成system地址即可 exp:

文集作者