pwn    2018-04-18 21:18:18    164    0    0
# lowbits leak check 本次强网杯线下赛题目中,我们使用了一种新颖的堆分配检查机制命名为(lowbits leak check),按照`linux`内存分配机制,在每个进程默认创建时会预先分配堆栈空间,默认堆栈空间的大小是4K(0x1000=4096),然后进程再分配空间是使用`malloc`对这`4k`大小进行管理,如果超过了`4k`再向内核申请。所以,在用户空间下,总堆块
pwn    2018-03-27 08:31:30    995    0    0
[toc] ##出题思路 `solid_core`出题时候,基本上是以`CSAW-2015-CTF`的题目为基础进行修改限制,`CSAW-2015-CTF`中的题目是一个`kremalloc`的利用,通过修改`size=-1`,使得`kremalloc`的返回值变成`0x10`,同时`size`因为是`0xFFFFFFFFFFFFFFFF`所以可以进行任意地址读写,那么下一步提权的方法有两种:
2017-11-12 21:48:01    1026    0    0
#Babyprintf ##0x00 题目描述 程序流程很简单了, ![](https://leanote.com/api/file/getImage?fileId=5a084c94ab64413858001a7f) ##0x01 程序漏洞 ###1. 格式化字符串漏洞 64位格式化字符串,比较神奇,开了`FORTIFY_SOURCE`机制,有几个特性 ``` 1)包含%n的格式化字符串不能
pwn    2017-11-11 22:06:49    89    0    0
#PWN基本知识 ##0x00 基本 ###1. 函数传参数 f (a, b, c, d, e, f); **a->%rdi, b->%rsi, c->%rdx, d->%rcx, e->%r8, f->%r9** `拿shell时候传参` `system() 参数一、二 为'/bin/sh'指针` `execve() 参数一为'/bin/sh'指针 参数二为 0` ###2. 输入函数 #
pwn 堆溢出    2017-11-09 09:07:50    560    0    0
#House_of_orange ##0x00 程序描述 大名鼎鼎的`house_of_orange` 程序逻辑还比较清晰的,一共可以`build`四次,然后每次`build`的话就是3次堆分配,两次`malloc`,一次`calloc`,其中一次`malloc`是固定分配`0x10`字节作为控制堆块,里面存放着`name`和`color`的信息,另外按输入分配`name`的大小。 ![](h
pwnable.tw pwn    2017-11-07 08:50:13    318    0    0
#Spirited_away ##0x00 程序描述 ##0x01 程序漏洞 漏洞比较简单,但是个数还是比较多的,有栈溢出和uaf ###1. 栈溢出 看下图,程序中的`read`的读入个数这个参数是保存在栈上的,距离`v1`有0x38个字节,然后后面有个处理就越界了。 ![](https://leanote.com/api/file/getImage?fileId=5a0101b7ab6441
pwn pwnable.tw    2017-11-06 16:27:45    542    0    0
#Hacknote ##0x00 程序描述 程序逻辑很简单就是每次新建结构的时候会先分配一个`0x8`的堆块,然后再分配一个任意大小的堆块,其中会有一个虚函数调用的指针。然后释放时候基本没有任何检查,但是总共只能申请5次建立结构。 ##0x01 程序漏洞 漏洞就是存在`UAF`和`DubbleFree`, ![](https://leanote.com/api/file/getImage?fil
pwnable.tw pwn    2017-10-31 15:49:36    226    0    0
#Sliver_Bullet ##0x00 程序功能 主要功能就是,create一个bullet,然后power up 然后是beat。 ![](https://leanote.com/api/file/getImage?fileId=59f802eaab644129890013b4) ##0x01 程序漏洞 ###漏洞一 read_input函数 read_input函数在处理结尾时候,如
pwnable.tw pwn    2017-10-30 22:42:31    275    0    0
#dubblesort ##0x00 题目描述 首先看到是保护全开。
pwnable.tw ctf pwn 整形溢出    2017-10-26 14:55:05    247    0    0
#Calc ##题目描述 就是一个实现计算器的小程序,但是再解析数字和运算符逻辑时候,有溢出。 ##0x00 题目分析 外层函数就是不断调用`parse_expr`函数,实现输入获取计算表达式,然后进行计算。 ![](https://leanote.com/api/file/getImage?fileId=59d219d5ab64411cf4000e0f) `parse_expr`函数的基本