how2heap总结计划四 布谷布谷! 参考网站1234567https://ctf-wiki.github.io/ctf-wiki/pwn/https://www.anquanke.com/post/id/85127https://dangokyo.me/2018/04/07/a-revisit-to-large-bin-in-glibc/https://www.freebuf.com/articles/system/ 2020-01-21
how2heap总结系列三 接上一篇的unink,继续复习计划 参考网站1https://ctf-wiki.github.io/ctf-wiki/ 0x0 overlapping_chunk序overlapping在平常算是最常用的技巧了,几乎每一道题都需要构造overlap 而提到overlapping就不得不说chunk shrink和chunk extend了,其实这两个都是依靠更改chunk的pre_size域和 2020-01-20
how2heap总结计划二 假期坚决不咕咕咕之系列二!!系列一中我记录了first-fit,fastbin_dup,fastbin_dup_into_stack和fastbin_dup_consolidate四个文件的三种攻击方式,那么这次就记录剩下的一些攻击方式叭! 参考网站1234https://ctf-wiki.github.io/ctf-wiki/pwn/linux/glibc-heap/https://sour 2020-01-19
how2heap总结计划一 how2heap系列几个与前更新了!!!!大事件,正好寒假时间充裕,不如把how2heap总结一遍算了,千万别咕咕咕了hhh PS:由于本人才疏学浅,文中可能会有一些理解的不对的地方,欢迎各位斧正 :) 参考网站12345https://ctf-wiki.github.io/ctf-wiki/pwnhttps://blog.csdn.net/liying_1234/article/detail 2020-01-18 pwning is an art
pwn环境docker化 新年第一篇水文,因为有些时候做一些相对简单的题目时打开虚拟机这么庞大的东西显得不是很明智,还有就是在一场比赛中遇到不同版本的pwn题时如果切换虚拟机也十分的麻烦,因此将Pwn环境搭建在docker下就十分的方便,本文简单记录下在centos7上利用ubuntu18.04镜像搭建pwn环境的方法 0x00 参考文章别的不说了,参考文章先贴上12345https://www.jianshu.com 2020-01-07
linux进程注入 最近在开发一些东西的时候遇到了一些比较奇特的需求用到了该姿势,就顺势学习了一波,在一些情景下,我们需要无进程启动一些程序,此时线程注入就非常好用了,此处介绍下linux下的简单线程注入姿势 适用场景 无进程运行程序 动态打补丁(替换函数) 调试器,逆向软件开发 程序辅助器?可能dll注入更多些2333 一般目标 常驻服务程序 特定目标文件 Tips 在没有特殊手段的情况下,我们是无法用两个 2019-11-30
路由器漏洞利用之栈溢出 缓冲区溢出漏洞是很常见的漏洞,广泛存在于各个软件中,相信在学习pwn的过程中,大多数pwn师傅第一个学会的就是栈溢出的利用了,本文将介绍如何在MIPS32架构中利用栈溢出漏洞 MIPS汇编的一些小知识因为不是本文讨论重点,这里仅做简单描述 寄存器1.通用寄存器123456789101112zero -> 值始终为0$at -> 保留寄存器$v0-$v1 -> 保存表达式或者程 2019-11-26
路由器破解初探之环境搭建 最近在学习iot安全,路由器的破解应该是入门点,而在路由器的漏洞挖掘过程中,环境搭建是一个坑点巨多的点,毕竟,贫穷使我选择仿真,本文记录一些我踩过的坑,希望能对想入坑的人提供一些帮助 环境搭建注:我的安装环境是ubuntu 16.04(本来选择18.04的,结果18.04会有玄学问题2333 在linux下安装IDA如何在ubuntu下安装IDA呢?其实也不是很难,我这里直接采用wine模拟器 2019-11-04 iot
教练,我还想用IO IO的利用在现在的pwn题里越来越常见夜越来越多了,虽然house of orange已经是angelboy大神在hitcon 2016里提出的了,但是现在还是很常用,这里吐槽一下hitcon2019还是很变态2333,鉴于现在的使用越来越多,这里打算重新学习一下IO,鉴于水平问题,所不及之处或错误之处还望海涵并与我联系,因为之前已经写过一篇IO的,所有对IO不了解的可以先看一下我之前的文章_I 2019-11-02
play_with_docker 数字云是第一次线下打real world模式,题目质量很高,深感自己所学知识的匮乏,因此特地学习了一波docker相关的知识,其实题目很简单,都怪自己太菜了走入了死胡同 docker在特权模式下启动的逃逸开启–privileged 的情况下(或者使用—cap-add=SYSADMIN参数启动时)我们知道在版本6.0以后docker引入了特权模式 特权模式下允许容器内的root几乎拥有外部物理机 2019-10-31