发布于 2024-11-26
摘要
ELF64,找exit_hook,输入地址并修改里面的内容 先得到libc地址 如何找exit_hook?网上的教程都是exit- ...
果でしない未来だって,歩き続けよう君と
ELF64,找exit_hook,输入地址并修改里面的内容 先得到libc地址 如何找exit_hook?网上的教程都是exit- ...
ELF64在playgame函数中存在栈溢出 在main函数中存在alloca函数可以控制rsp往低地址走 有栈溢出但是开了can ...
elf堆,libc Ubuntu GLIBC 2.31-0ubuntu9.8,实在懒得找用Ubuntu GLIBC 2.31-0u ...
好像以前打过了不过打得是栈,现在用setcontext打一遍 libc 2.27,沙盒只允许用orw。 看一下setcontext ...
elf堆,libc 2.34,没开canary,两种解法 方法一 和前文bigduck一样直接放exp 方法二 发现__GI__I ...
最近想练一下高版本的libc的堆,证明我不是过于依赖hook函数(bs)。 libc 2.33 保护全开,沙箱禁用execve 很 ...
2.23的堆题,但是经典本地打通远程打不通(,真玄学真搞不懂😭 2.23最容易想到的是fastbin打__malloc_hook或 ...
文件操作 sub_1430函数中打开了/proc/self/maps读取了本执行文件的地址映射,并将程序的基址和libc地址打印出 ...
apk,用jadx打开 反调试部分 在work.pangbai.debugme.MainActivity发现虚拟机的判断 在onc ...
好久没更新了,最近忙着打newstart和shctf(其实就是懒),有点小破防,几题pwn只有在本地打得通,远程就是不通,gadg ...