avatar
文章
34
标签
55
分类
1

Home
Archives
Tags
Categories
Link
About
Blog of cat03
搜索
Home
Archives
Tags
Categories
Link
About

Blog of cat03

陕西省第一届网络安全比赛 pwn
发表于2021-07-21|pwn
paper思路 泄露libc 当fastbin里没有合适的,在unsorted bin内分割,从而遗留了fd bk 漏洞点在 论文查重有个数组越界 还有一种泄露environ的方式解题 这道题某些功能逻辑生硬 就不留附件了意义 exp1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798991001011021031041051061071081091101111121131141151161171181191201211221231241251261271281291301311321331341351361371381391401411421431441451461471481491501511521531541551561571581591601611621631 ...
2021ciscn pwn
发表于2021-07-15|pwn
lonelywolf附件attachment exp12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273#!/usr/bin/env python from pwn import *context.log_level = "debug"p = process("./lonelywolf")elf = ELF("./lonelywolf")libc = ELF("/lib/x86_64-linux-gnu/libc.so.6")def malloc(size): p.recvuntil("choice: ") p.sendline("1") p.recvuntil("Index: ") p.sendline("0" ...
强网先锋 shellcode
发表于2021-07-09|pwn
seccomp规则值得注意的是 没有检查架构 没有检查sys_num是否越界 只有read,没有write 有系统调用号为5的 可切换到32位open 思路 可打印的shellcode1 完成read() jmp 接着就能控制执行流 用汇编边写边调 完成在 32bit open 64bit write 延时爆破 EXP看了几个大佬的exp 复写了这个 因为这个exp条件要求低,更可控,会把参考的大佬内容放在下面 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495969798991001011021031041051061071081091101111121131141151161171181191201211221231241251261271281291301311321 ...
强网先锋 orw
发表于2021-07-07|pwn
exp附件放下边了 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253#!/usr/bin/env pythonfrom pwn import *context.log_level = 'debug'context.arch = 'amd64'context.os = 'linux'p = process("./pwn")def add(index,size,content): p.recvuntil("choice >>\n") p.sendline("1") p.recvuntil("index:\n") p.sendline(str(index)) p.recvuntil("size:\n") p.sendline(str(size)) p.recvuntil(&quo ...
1…34
avatar
cat03
九层之台,起于累土。
文章
34
标签
55
分类
1
Follow Me
公告
This is my Blog
最新文章
羊城杯pwn4 - TRACE 沙箱逃逸2024-09-15
AI/ML漏洞调研2024-07-15
Changelog2024-05-05
NOTES2022-06-06
Kernel-xblob-Securinets CTF Quals 20222022-04-23
分类
  • pwn8
标签
TRACE 沙箱逃逸 2.23攻_IO_stdout queue message ret2csu 64位格式化字符串 vector类 seccomp pwn io ML kmalloc-256 plt表 house_of_orange c++ pwn timerfd_ctx exit_hook 随机数爆破 off_by_null 爆破模板 ssp leak 栈迁移 switch表修复 off by one kernel glibc源码 ORW stack overflow double_free fastbin kmalloc-xx kernel uaf 汇编 源码分析 hard race condition off by null kmalloc-64 Glibc2.31 ORW 32位pwn fastbin_double_free how2heap
归档
  • 九月 20241
  • 七月 20241
  • 五月 20241
  • 六月 20221
  • 四月 20222
  • 三月 20221
  • 一月 20225
  • 十二月 20211
网站资讯
文章数目 :
34
已运行时间 :
本站总字数 :
62.4k
最后更新时间 :
©2020 - 2024 By cat03
框架 Hexo|主题 Butterfly
搜索
数据库加载中