Home

New post

Kernel-Pwn

CVE-2016-6187复现以及struct subprocess_info的劫持

struct subprocess_info size: 0x60 (kmalloc-128)
Kernel-Pwn

Linux Kernel Pwn常用gadget

shm_file_data size: 0x20 (kmalloc-32) ns, vm_ops泄漏kernel_base file泄漏kernel堆地址 使用方法: seq_op...
Writeup

NCTF2021 Writeup

感谢各位大师傅们捧场 题目被各位师傅们快打烂了 希望师傅们玩的开心 login 简单的栈迁移 控制rbp后调用main函数中的read向bss段上写入ROP 调用完毕后调用leav...
Writeup

2021西湖论剑 Pwn Writeup

string_go 简单栈溢出 blind 参考文章: 将close修改为syscall并构造csu 需要爆破0xFF个字节确定syscall位置 code_project 出题人...
常规PWN

off by null非常规解法(libc-2.27及以下)

常规2.27以下的off by null多半是通过手工输入伪造pre_size来达成堆块重叠 但有些时候,比如输入长度被限制住时,就需要其他的途径来伪造pre_size demo程...
常规PWN

magic gadget collection

2.23-0ubuntu3_amd64 2.23-0ubuntu11.3_amd64 2.27-3ubuntu1.2_amd64 2.27-3ubuntu1.4_amd64 2.2...
常规PWN

ret2_dlresolve非常规解法

适用于程序中存在底层syscall调用函数,如:read,write,close等函数 而大部分考察ret2_dl的题目基本上都会采用read读取。 例:HGAME2021 wee...