ICode9

精准搜索请尝试: 精确搜索
  • 2.29 off by null2022-02-18 13:33:46

    2.27 之前的 off by null 的利用手法总体来说比较简单伪造一个 presize 即可,但是在 glibc 2.29的更新当中,unlink 里加入的 presize check 使得之前的利用手法不再有效,并且 off by null 的难度提高不少。 /* consolidate backward */ if (!prev_inuse(p)) { prevsize = prev_s

  • 第一个节头在0x1574~0x159B,共0x28个字节;2020-09-25 05:32:59

    第一个节头在0x1574~0x159B,共0x28个字节;   0x1574~0x1577是sh_name,4个字节,sh_name = 0x00 00 00 00,表示节名称是在字符串表索引值为0x00的字符串,该字符串为空;   0x1578~0x157B是sh_type,4个字节,sh_type = 0x00 00 00 00,表示该节是一个无效的节头,没有对应的节;该节中其他成员也无

  • x32 x64的不同传参方式2020-09-21 03:02:37

    x64汇编第三讲,64位调用约定与函数传参. 一丶复习X86传参 在x86下我们汇编的传参如下: push eax call xxx xxx fun proc push ebp 保存栈底 mov ebp,esp 设置ebp sub esp,0C0h 开辟局部变量空间 push ebx 保存寄存器

  • Pwn-pwn-2002019-10-31 12:53:09

    题目地址 ttp://www.whalectf.xin/files/47a658e388a0c505fc07b6ee48a4a2e2/binary_200   32位,开启了NX和Canary保护  存在字符串漏洞和栈溢出,做过类似题目,地址跳转  思路 利用printf泄露出canary的值, 之后再填充进去,然后栈溢出调用system函数来get shell 先看看字符串的偏移

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有