发布于 2024-11-17
摘要
好像以前打过了不过打得是栈,现在用setcontext打一遍 libc 2.27,沙盒只允许用orw。 看一下setcontext …
好像以前打过了不过打得是栈,现在用setcontext打一遍 libc 2.27,沙盒只允许用orw。 看一下setcontext …
elf堆,libc 2.34,没开canary,两种解法 方法一 和前文bigduck一样直接放exp 方法二 发现__GI__I …
最近想练一下高版本的libc的堆,证明我不是过于依赖hook函数(bs)。 libc 2.33 保护全开,沙箱禁用execve 很 …
2.23的堆题,但是经典本地打通远程打不通(,真玄学真搞不懂😭 2.23最容易想到的是fastbin打__malloc_hook或 …
文件操作 sub_1430函数中打开了/proc/self/maps读取了本执行文件的地址映射,并将程序的基址和libc地址打印出 …
libc-2.27_1.4_amd64,在NSS上下载没有给libc,我只能用Libcsearcher还找不到,应该是我哪步错了, …
只开了NX,直接看第三个函数,输入15个数如果满足下列等式就返回到main函数,不满足就退出 在上述过程中,buf大小为0x100 …
ELF64位,开启了PIE和NX,got表不可写,进入super_ai函数,这个函数对栈上的数组用bss段上的变量访问 动调后发现 …
64位ELF给了libc和ld需要patchelf,格式化字符串漏洞,循环读入栈中并输出但是没有清理,可以泄露libc或者stac …
Ubuntu18的堆题,开了沙箱,禁用了execve,只能ORW 在沙箱函数中发现程序开辟了一段可读可写可执行的区域可用来写入并执 …