ciscn_2019_n_3(32位uaf)题目链接
1.题目分析
又是典型的堆菜单题目,但是注意此题是32位的,接着看各个功能块:
do_new
do_del
do_dump
ask
1.1功能块分析
do_new里面是生成两个chunk(type=2),注意其中第一个chunk,malloc(0xc),对于32位来说,他是0x8+0x4,这样malloc的chun...
[ZJCTF_2019]EasyHeap-unlink题目链接
初次分析
刚开始ida一看,以为和之前的题目一样,就是简单的修改unsortedbin->bk,然后getflag
之前的题目讲解:[BUUCTF hitcontraining_magicheap–Unsorted_bin->bk修改]3-CSDN博客
l33r是个后门函数
正常打结果却显示:
所以被...
pwnable-start(32位)题目链接
前言:根据汇编看漏洞
直接看ida反汇编,发现看不懂:
果断选择看汇编:
根据汇编我们可以知道这里执行了两个函数:
12write(1,buf,0x14)read(3,buf,0x3c)
注意到最下面的add esp,0x14,我们可以知道栈空间只有0x14的长度,但是我们可以输入0x3c的长度,所以我们可以栈溢出,这就是通过汇...
BUUCTF-hitcontraining_heapcreator
题目链接
glibc2.24
很明显的堆菜单题目
menu
create_heap
delete_heap
edit_heap
show_heap
分析:
各个功能块都展示完了,发现在edit_heap有一个**off_by_one漏洞,那么我们可以修改下一个chunk的size**
...
PIE保护前言:参考:https://xz.aliyun.com/t/12809?time__1311=GqGxuDcD2Dg0YGN4WxUxYq%2BW5q5Mf%2BbD#toc-0
pie保护简单来说就是程序每次载入内存的地址都会发生变化,地址是随机的
从ida来看,地址基本都是四位数,如下:
差别还是很明显的,因此我们不能直接利用这些地址操作,要先寻找到pie的基地址,i...
栈上格式化字符串1.64位泄露libc地址
开始前可以先参考我的博客:BUUCTF axb_2019_fmt32 & fmt64_格式化字符串泄露libc-CSDN博客
题目 BaseCTF week3-format_string_level2
很明显的格式化字符串漏洞,没有后门函数,需要泄露libc。
偏移照惯例找就行了,这里就不展示了,偏移是6,需要注意64位和32利用格...
内容这篇文章主要介绍ctfre部分,从exe文件转化成pyc文件,顺便提一下rc4加密。
题目来自basectf,如果选手看到了请务必避开。
转化exe->pyc
首先明白为什么要从exe->pyc,见下图:
我们发现图片虽然是一个exe,但是程序图标是可以发现是一个.py文件,于是我们要去转化成pyc
介绍一篇文章看看:csdn-blog
觉得麻烦提供一个在线网站:P...
SNOW(雪)
关于一种txt空白加密的方法:
像这样子的,txt文件用winHex打开,发现文字后面大片的空白,猜测是SNOW加密。
工具下载地址:The SNOW Home Page (darkside.com.au)
使用:将要解密的txt放在同一目录下,还需要知道key,然后利用指令解密:
.\SNOW.EXE -p key -C .\flag.txt [解密]
.\S...
起因
根据网上教学搭建博客,想要插入本地图片,但是图片始终无法加载出来:
类似于上面的情况,或者就一个小图案,无法加载出来。
解决
按照网上说的,先修改Blog目录下的_config.yml中的post_asset_folde改为true,这个必须先该
下载插件:
1npm install https://github.com/CodeFalling/hexo-asset-image ...
一级标题代码测试:1print("hello")
图片测试:
引用测试
你好,这是一条引用
链接测试
这是fastbin_attack文章链接 <https://www.yuque.com/yuqueyonghupiiwso/gixo00/pdl4hxuh2ub4g3vd?singleDoc# >
无序列表测试
小向
小罗
大向
三级标题四级标题