hitcontraining

【pwn】hitcontraining_uaf --堆利用之uaf

先检查程序的保护情况 32位程序,堆栈不可执行 看ida 经典的菜单题,根据题目的uaf,判断该题有uaf漏洞,看一下delete函数 两次free没置空指针,确实存在uaf漏洞,再看一下add函数和print函数 add函数这里,就是创建了两个堆块,第一个堆块八字节数据中,前四个字节存着puts函 ......
hitcontraining_uaf hitcontraining uaf pwn

pwn | hitcontraining_uaf

pwn | hitcontraining_uaf 凭自己理解打通的堆题,很爽。 uaf ret2text exp: from pwn import * from LibcSearcher import * context.log_level = 'debug' # p = process('./ha ......
hitcontraining_uaf hitcontraining pwn uaf

buuctf pwn hitcontraining_unlink unlink堆溢出利用

buuctf pwn hitcontraining_unlink 首先file文件,是64bit ELF nc查看逻辑,是一个增删改查的小程序 然后ida反编译查看main函数,各功能一目了然。注意到每次输入choice后,都要通过atoi()函数来将其转为整型,这是漏洞利用的关键之一 show_i ......
共3篇  :1/1页 首页上一页1下一页尾页