自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(38)
  • 收藏
  • 关注

转载 16.house_of_orange

源代码 1 #include <stdio.h> 2 #include <stdlib.h> 3 #include <string.h> 4 5 /* 6 The House of Orange uses an overflow in the heap to corrupt the _IO_list_all...

2019-06-10 22:02:00 344

转载 15.house_of_einherjar

源代码 1 #include <stdio.h> 2 #include <stdlib.h> 3 #include <string.h> 4 #include <stdint.h> 5 #include <malloc.h> 6 7 /* 8 Credit to st4...

2019-06-10 17:52:00 342

转载 14.large_bin_attack

源代码 1 /* 2 3 This technique is taken from 4 https://dangokyo.me/2018/04/07/a-revisit-to-large-bin-in-glibc/ 5 6 [...] 7 8 else 9 ...

2019-06-10 01:20:00 241

转载 13.unsorted_bin_attack

源代码 1 #include <stdio.h> 2 #include <stdlib.h> 3 4 int main(){ 5 fprintf(stderr, "This file demonstrates unsorted bin attack by write a large unsigned long value into...

2019-06-09 18:59:00 279

转载 12.unsorted_bin_into_stack

源代码 1 #include <stdio.h> 2 #include <stdlib.h> 3 #include <stdint.h> 4 5 int main() { 6 intptr_t stack_buffer[4] = {0}; 7 8 fprintf(stderr, "Allocating t...

2019-06-09 18:38:00 278

转载 11.house_of_force

源代码 1 /* 2 3 This PoC works also with ASLR enabled. 4 It will overwrite a GOT entry so in order to apply exactly this technique RELRO must be disabled. 5 If RELRO is enabled...

2019-06-09 16:46:00 219

转载 10.overlapping_chunks_2

源代码 1 /* 2 Yet another simple tale of overlapping chunk. 3 4 This technique is taken from 5 https://loccs.sjtu.edu.cn/wiki/lib/exe/fetch.php?media=gossip:overview:ptmalloc_camera....

2019-06-09 03:08:00 247

转载 9.overlapping_chunks

源代码 1 /* 2 3 A simple tale of overlapping chunk. 4 This technique is taken from 5 http://www.contextis.com/documents/120/Glibc_Adventures-The_Forgotten_Chunks.pdf 6 7 */ 8 ...

2019-06-09 02:38:00 157

转载 8.house_of_lore

源代码 1 /* 2 Advanced exploitation of the House of Lore - Malloc Maleficarum. 3 This PoC take care also of the glibc hardening of smallbin corruption. 4 5 [ ... ] 6 7 else...

2019-06-08 21:17:00 243

转载 7.poison_null_byte

源代码 1 #include <stdio.h> 2 #include <stdlib.h> 3 #include <string.h> 4 #include <stdint.h> 5 #include <malloc.h> 6 7 8 int main() 9 {...

2019-06-08 21:03:00 554

转载 6.house_of_spirit

源代码 1 #include <stdio.h> 2 #include <stdlib.h> 3 4 int main() 5 { 6 fprintf(stderr, "This file demonstrates the house of spirit attack.\n"); 7 8 fprintf(st...

2019-06-08 20:01:00 163

转载 5.unsafe_unlink

源代码  1 #include <stdio.h> 2 #include <stdlib.h> 3 #include <string.h> 4 #include <stdint.h> 5 6 7 uint64_t *chunk0_ptr; 8 9 int main()10 {11 ...

2019-06-08 19:16:00 292

转载 4.fastbin_dup_consolidate

源代码 1 #include <stdio.h> 2 #include <stdint.h> 3 #include <stdlib.h> 4 5 int main() { 6 void* p1 = malloc(0x40); 7 void* p2 = malloc(0x40); 8 fprintf(st...

2019-06-08 03:40:00 335

转载 3.fastbin_dup_into_stack

源代码 1 #include <stdio.h> 2 #include <stdlib.h> 3 4 int main() 5 { 6 fprintf(stderr, "This file extends on fastbin_dup.c by tricking malloc into\n" 7 "r...

2019-06-08 03:23:00 519

转载 2.fastbin_dup

源代码  演示了doublefree 1 #include <stdio.h> 2 #include <stdlib.h> 3 4 int main() 5 { 6 fprintf(stderr, "This file demonstrates a simple double-free attack with fastbin...

2019-06-08 02:49:00 344

转载 1.first_fit

源代码  演示了use-after-free 1 #include <stdio.h> 2 #include <stdlib.h> 3 #include <string.h> 4 5 int main() 6 { 7 fprintf(stderr, "This file doesn't demonstrate ...

2019-06-08 02:20:00 128

转载 RCTF-2015——welpwn

64位程序程序逻辑 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 char buf; // [rsp+0h] [rbp-400h] 4 5 write(1, "Welcome to RCTF\n", 0x10uLL); 6 fflush(_...

2019-05-11 16:04:00 370

转载 XCTF 4th-WHCTF-2017——Note_sys

64位程序,没有开启NX  #条件竞争程序逻辑 1 #include <stdio.h> 2 #include <stdlib.h> 3 #include <unistd.h> 4 #include <pthread.h> 5 #include <time.h> 6 #includ...

2019-05-11 15:30:00 457

转载 xctf攻防世界——hacknote

32位程序,未开PIE  #use after free #system("xxxx||sh")程序逻辑 1 void __cdecl __noreturn main() 2 { 3 int choice; // eax 4 char buf; // [esp+8h] [ebp-10h] 5 unsigned int v2; // [esp+...

2019-05-09 20:59:00 377

转载 XCTF 3rd-BCTF-2017——100levels

64位程序,没开canary,但开了PIE  #爆破 #vsyscall程序逻辑 1 __int64 __fastcall main(__int64 a1, char **a2, char **a3) 2 { 3 int v3; // eax 4 5 set(); 6 put_logo(); 7 while ( 1 ) ...

2019-05-08 23:44:00 434

转载 mma-ctf-2nd-2016——greeting-150

32位程序,没开PIE  #stringformat程序逻辑 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 char s; // [esp+1Ch] [ebp-84h] 4 char v5; // [esp+5Ch] [ebp-44h] 5 u...

2019-05-08 22:58:00 563

转载 2016 ctf-HITCON——houseoforange

64位程序,保护全开  #house of orange #unsorted bin attack #IO_FILE程序逻辑 1 void __fastcall __noreturn main(__int64 a1, char **a2, char **a3) 2 { 3 signed int v3; // eax 4 5 main_init()...

2019-04-25 22:03:00 465

转载 2016 BCTF——bcloud

32位程序  #House Of Force程序逻辑 1 void __cdecl main() 2 { 3 setvbuf(stdin, 0, 2, 0); 4 setvbuf(stdout, 0, 2, 0); 5 setvbuf(stderr, 0, 2, 0); 6 init_bcloud(); 7 while ( 1 ...

2019-04-24 13:21:00 286

转载 HITCON training lab 11——bamboobox

64位程序  #House Of Force程序逻辑 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 _QWORD *v3; // [rsp+8h] [rbp-18h] 4 char buf; // [rsp+10h] [rbp-10h] 5 ...

2019-04-23 23:26:00 640

转载 2016 Seccon——tinypad

64位程序  #House Of Einherjar  #use after free程序逻辑 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 __int64 v3; // rdx 4 __int64 v4; // rdx 5 __int...

2019-04-23 19:05:00 599

转载 2015 9447 CTF——Search Engine

64位程序   #double free  #fastbin attack  #use after free程序逻辑 1 __int64 sub_400D60() 2 { 3 __int64 choice; // rax 4 5 head = 0LL; 6 while ( 1 ) 7 { 8 while ( 1 )...

2019-04-22 18:24:00 300

转载 2017 insomni'hack——wheelofrobots

64位程序,没开PIE  #unlink #off by one #fastbin attack程序逻辑大概分析程序,可以得知,这是一个配置机器人轮子的游戏,机器人一共需要添加 3 个轮子。程序非常依赖的一个功能是读取整数,该函数 read_int 是读取指定的长度,将其转化为 int 类型的数字。一共有 6 个轮子可以选择 1 void __fastcall...

2019-04-22 13:10:00 226

转载 2016 ZCTF——note3

64位程序,没开PIE  #unlink #整数溢出程序逻辑 1 void __fastcall main(__int64 a1, char **a2, char **a3) 2 { 3 setvbuf(stdin, 0LL, 2, 0LL); 4 setvbuf(stdout, 0LL, 2, 0LL); 5 setvbuf(stder...

2019-04-20 20:11:00 324

转载 2016 ZCTF——note2

64位程序,没开PIE  #unlink程序逻辑 1 void __fastcall main(__int64 a1, char **a2, char **a3) 2 { 3 setvbuf(stdin, 0LL, 2, 0LL); 4 setvbuf(stdout, 0LL, 2, 0LL); 5 setvbuf(stderr, 0LL, 2...

2019-04-20 18:32:00 406

转载 2014 HITCON——stkof

64位程序,没开PIE  #unlink程序逻辑 1 __int64 __fastcall main(__int64 a1, char **a2, char **a3) 2 { 3 int v3; // eax 4 signed int v5; // [rsp+Ch] [rbp-74h] 5 char nptr; // [rsp+10h] [r...

2019-04-20 17:37:00 265

转载 hackme.inndy.tw——notepad

32位程序,没开PIE  #chunk overlapping #越界访问 #格式化字符串程序逻辑 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 const char *v4; // [esp+8h] [ebp-20h] 4 const char *v...

2019-04-20 17:20:00 180

转载 hackme.inndy.tw——mailer

32位程序,没开PIE,NX,可写入可执行代码  #House Of Force程序逻辑 1 int service() 2 { 3 unsigned int v0; // eax 4 5 qmemcpy(&helloworld, &unk_8048AA0, 0x48u); 6 root = (int)&he...

2019-04-20 02:17:00 157

转载 HITCON Training lab14——magic heap

64位程序,没开PIE  #Unsorted Bin Attack先回顾一下 Unsorted Bin 的基本来源以及基本使用情况。基本来源当一个较大的 chunk 被分割成两半后,如果剩下的部分大于 MINSIZE,就会被放到 unsorted bin 中。释放一个不属于 fast bin 的 chunk,并且该 chunk 不和 top chunk 紧邻时,...

2019-04-19 14:00:00 507

转载 2014 hack.lu——oreo

32位程序,没开PIE   #House Of Spirit需要注意的是,该程序并没有进行 setvbuf 操作,因此在初次执行 io 函数时,会在堆上分配空间。程序逻辑 1 unsigned int sub_804898D() 2 { 3 unsigned int v1; // [esp+1Ch] [ebp-Ch] 4 5 v1 =...

2019-04-19 13:21:00 292

转载 HITCON Trainging lab13——heapcreator

64位程序,没开PIE   #chunkoverlapping #off by one程序逻辑 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 char *v3; // rsi 4 const char *v4; // rdi 5 char...

2019-04-19 12:36:00 290

转载 2017 0ctf——babyheap

64位程序,保护全开   #fastbin attack程序逻辑 1 __int64 __fastcall main(__int64 a1, char **a2, char **a3) 2 { 3 __int64 v4; // [rsp+8h] [rbp-8h] 4 5 v4 = sub_B70(a1, a2, a3); 6 whi...

2019-04-19 00:39:00 148

转载 Asis CTF 2016——b00ks

这程序是一个图书管理系统  #off-by-one程序逻辑 1 __int64 __fastcall main(__int64 a1, char **a2, char **a3) 2 { 3 struct _IO_FILE *v3; // rdi 4 __int64 savedregs; // [rsp+20h] [rbp+0h] 5 6 ...

2019-04-18 16:38:00 453

转载 2019看雪CTF晋级赛Q1——apwn

保护全开  #数组越界程序逻辑 1 int __cdecl main(int argc, const char **argv, const char **envp) 2 { 3 __int64 savedregs; // [rsp+10h] [rbp+0h] 4 5 puts("This is a little game\n"); 6 ...

2019-04-18 15:02:00 379

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除