0x00 系统调用操作系统的进程空间可分为用户空间和内核空间,它们需要不同的执行权 ...
题目限制了必须使用ROP来获得flag,所以学到了两种控制程序流的新姿势。
一个是利用malloc...
0x00 程序分析保护全开,题目提供了libc,版本2.27
123456Arch: amd64-64-littleRELRO: Full RELROStack: Canary foundNX: NX enabledPIE: PIE enabledFORTIFY: Enabled
有两...
0x00 程序分析保护全开123456Arch: amd64-64-littleRELRO: Full RELROStack: Canary foundNX: NX enabledPIE: PIE enabledFORTIFY: Enabled
有三个功能
123456789$$$$$$$$$$$$$$$$$$$$$$$$$$$🍊 Childr...
tcache在libc2.26时引入,加快了堆的内存分配。我们先回顾一下2.29之前libc对tcache的管理
0x00 tcache对堆的管&...
0x00 程序及利用分析程序的功能如同程序名一样,实现了快排的功能,但是漏洞利用几...
0x00 程序分析Arch: amd64-64-little
RELRO: Full RELRO
Stack: Canary found
NX: NX enabled
PIE: No PIE (0x400000)
程序存在UAF漏洞,有一个获得shell的后门函e...
0x00 程序分析12345Arch: amd64-64-littleRELRO: Full RELROStack: Canary foundNX: NX enabledPIE: PIE enabled
程序留了一个后门函数
123456789101112void __noreturn backdoor(){ char buf; // [rsp+0h]...
0x00 程序分析12345Arch: amd64-64-littleRELRO: Partial RELROStack: Canary foundNX: NX enabledPIE: No PIE (0x400000)
在程序delete功能 ,没有将free后的指针置为NULL12...
0x00 程序分析12345Canary : Yes → value: 0xf2afb7df22cc0200NX : YesPIE : NoFortify : NoRelRO : Full
格式化字符...