0%

欢迎来到f1ow的博客

这里是一个分享技术文章、生活随笔以及各种有趣内容的个人博客。希望你能在这里找到有用的信息,享受阅读的乐趣。

参考博客 off-by-one确实比off-by-null好打多了 注意off-by-one构造overlapping chunk的时候要使得通过

详细内容可以参考这篇文章 贴一个总结的还不错的文章 [TOC] 两种基本orw的shellcode 第一种 ; open("flag", 0) push 0x67616c66 push 0x2 pop rax mov rdi,rsp xor rsi,rsi syscall ; read(fd, rsp, 0x50) mov rdi,rax xor rax,rax mov rsi,rsp push

[TOC] 程序没有show函数,当堆块被free后,如果还可以edit,那么就可以通过partial overwrite来进行泄露进而爆破申请出想要申

注意二级指针,*的作用是解引用,把它想成访问地址又形象又好理解 学会画图很重要 注意malloc的大小和实际开辟的chunk的大小 传给free的

[TOC] 基础知识 php pwn开启远程得到的实际上是远程用apache搭建的一个web页面,和web息息相关 我们上传文件后可以直接访问url/exp.p

2020De1CTF-mixture 参考博客 这个题的.so扩展函数的功能就是打开文件并且输出,memcpy没有限制n的大小有个很明显的栈溢出 主要思路是通过/proc/self

在go pwn的堆题中,经常会有结构体,在go中这些结构体就是通过protobuf来传递的 如果抹除了protobuf的标志,那就只能手撕了,具

[TOC] 基本指令 help //帮助 i //info,查看一些信息,只输入info可以看可以接什么参数,下面几个比较常用 i b //常用,info break 查看所有断点信