2017-11-12 21:48:01    463    0    0
#Babyprintf ##0x00 题目描述 程序流程很简单了, ![](https://leanote.com/api/file/getImage?fileId=5a084c94ab64413858001a7f) ##0x01 程序漏洞 ###1. 格式化字符串漏洞 64位格式化字符串,比较神奇,开了`FORTIFY_SOURCE`机制,有几个特性 ``` 1)包含%n的格式化字符串不能
pwn 堆溢出    2017-11-09 09:07:50    261    0    0
#House_of_orange ##0x00 程序描述 大名鼎鼎的`house_of_orange` 程序逻辑还比较清晰的,一共可以`build`四次,然后每次`build`的话就是3次堆分配,两次`malloc`,一次`calloc`,其中一次`malloc`是固定分配`0x10`字节作为控制堆块,里面存放着`name`和`color`的信息,另外按输入分配`name`的大小。 ![](h
pwnable.tw pwn    2017-11-07 08:50:13    236    0    0
#Spirited_away ##0x00 程序描述 ##0x01 程序漏洞 漏洞比较简单,但是个数还是比较多的,有栈溢出和uaf ###1. 栈溢出 看下图,程序中的`read`的读入个数这个参数是保存在栈上的,距离`v1`有0x38个字节,然后后面有个处理就越界了。 ![](https://leanote.com/api/file/getImage?fileId=5a0101b7ab6441
pwn pwnable.tw    2017-11-06 16:27:45    266    0    0
#Hacknote ##0x00 程序描述 程序逻辑很简单就是每次新建结构的时候会先分配一个`0x8`的堆块,然后再分配一个任意大小的堆块,其中会有一个虚函数调用的指针。然后释放时候基本没有任何检查,但是总共只能申请5次建立结构。 ##0x01 程序漏洞 漏洞就是存在`UAF`和`DubbleFree`, ![](https://leanote.com/api/file/getImage?fil
pwnable.tw pwn    2017-10-31 15:49:36    156    0    0
#Sliver_Bullet ##0x00 程序功能 主要功能就是,create一个bullet,然后power up 然后是beat。 ![](https://leanote.com/api/file/getImage?fileId=59f802eaab644129890013b4) ##0x01 程序漏洞 ###漏洞一 read_input函数 read_input函数在处理结尾时候,如
pwnable.tw pwn    2017-10-30 22:42:31    76    0    0
#dubblesort ##0x00 题目描述 首先看到是保护全开。
pwnable.tw ctf pwn 整形溢出    2017-10-26 14:55:05    74    0    0
#Calc ##题目描述 就是一个实现计算器的小程序,但是再解析数字和运算符逻辑时候,有溢出。 ##0x00 题目分析 外层函数就是不断调用`parse_expr`函数,实现输入获取计算表达式,然后进行计算。 ![](https://leanote.com/api/file/getImage?fileId=59d219d5ab64411cf4000e0f) `parse_expr`函数的基本
AFL    2017-10-24 22:19:25    76    0    0
#AFL AFL 一个面向安全的模糊测试器 ##源码分析 ###1.1.1 主要数据结构分析 `queue_entry`队列节点 ``` struct queue_entry { u8* fname; /* File name for the test case */ u32 len;