Reversing in 2020
re About Strike
re About Strike

Protostar-堆溢出学习-滥用堆metadata重定向程序执行

Linux Protostar 堆溢出 metadata DLMalloc

#0x00 序 学习最后一个堆溢出漏洞,在这之前,强烈建议先阅读下我之前对linux堆管理DLMalloc的分析这是一个滥用堆metadata导致free()函数造成任意地址写的一个漏洞利用。下面一步一步的分析 #0x01 C语言源代码#include <stdlib.h> #include <unistd.h> #inclu..

2017-04-26

深入理解Linux堆分配器-DLMalloc

linux heap malloc free

#0x00 序 当学习漏洞利用到一定阶段的时候,就需要对操作系统层面有足够的认识。无疑Linux的堆管理一直是不能甚解。因此这篇文章将对Linux的DLMalloc进行详细的介绍,以此对操作系统的堆管理有一个清晰整体的认识,当我在学习的过程中,好像没有发现一篇中文文章来详细介绍相关内容,所以本文仅仅是我通过学习和实践得到的理解,若有不对,请指出。 #..

2017-04-23

Protostar-堆溢出学习-UAF(use after free)

Linux Protostar 堆溢出 UAF

#0x00 序 下面看一个堆中常见的漏洞-UAF(use after free) #0x01 C语言源代码#include <stdlib.h> #include <unistd.h> #include <string.h> #include <sys/types.h> #include <stdi..

2017-04-21

Protostar-堆溢出学习-strcpy堆指针造成任意地址GOT表写

Linux Protostar 堆溢出 strcpy GOT表

#0x00 序 现在我们来学习一下利用堆溢出修改GOT表达到代码劫持的列子。 #0x01 C语言源代码#include <stdlib.h> #include <unistd.h> #include <string.h> #include <stdio.h> #include <sys/types..

2017-04-19

Protostar-堆溢出学习-覆盖堆函数指针劫持代码流

Linux Protostar 堆溢出

#0x00 序 学习了栈溢出相关的漏洞利用技巧,下面进入堆溢出相关。和栈溢出一样,从最简单的堆溢出开始,看看是如何利用堆溢出去控制程序的执行流程的。 #0x01 C语言源代码C代码 #include <stdlib.h> #include <unistd.h> #include <string.h> #includ..

2017-04-18

Protostar-栈溢出学习-printf格式%n任意地址写

Linux Protostar printf format

#0x00 序 从现在开始我们先结束stack类型的漏洞,来学习一些format类型的漏洞,非常有趣。但也确实让我想了很久。 #0x01 C语言源代码#include <stdlib.h> #include <unistd.h> #include <stdio.h> #include <string.h>..

2017-04-17

Protostar-栈溢出学习-ROP执行shellcode

Linux Protostar 栈溢出

#0x00 序 和前面的栈溢出系列,我们覆盖了返回地址,通过ret控制eip使其执行我们在栈上存放的shellcode。这次,我们做了一些栈上的限制,比如现在的操作体系都会有DSP,ASLR等保护。本文就借此来学习一些ROP的知识。 #0x01 stack3#include <stdlib.h> #include <unistd.h..

2017-04-16

Protostar-栈溢出学习-ret跳转到自定义shellcode

Linux Protostar 栈溢出

#0x00 序 经过前面的学习,我们已经了解了简单的栈溢出利用手段,建议看本文章前先看下前面的分析。这次我们来做点有趣的事,我们引入shellcode。 #0x01 C语言源代码Stack5 is a standard buffer overflow, this time introducing shellcode. This level is at..

2017-04-15

Protostar-栈溢出学习-覆盖栈函数指针和ret指令控制eip

Linux Protostar 栈溢出

#0x00 序 接着之前的系列,下面研究两种控制eip的方式 #0x01 C语言源代码Stack3 looks at environment variables, and how they can be set, and overwriting function pointers stored on the stack (as a prelude t..

2017-04-13

Protostar-栈溢出学习-简单栈溢出修改局部变量值

Linux Protostar 栈溢出

#0x01 序 为了加强自己在漏洞利用方面的能力,准备做一个栈溢出和堆溢出利用的系列学习,从最简单的栈溢出学习开始,学习平台是本地搭建的一个基于linux系统的Protostar学习虚拟机环境,里面有从易到难的示例溢出漏洞程序。那就开始吧! #0x01 Protostar虚拟机环境搭建虚拟机下载地址 虚拟机环境搭建视频教程 默认用户名和密码: us..

2017-04-11

Previous Next page

xia0

you’ll need to learn how to manage distractions, how to reach flow, and how to embrace deep work, and recognize that it is deliberate practice, not just hours spent in front of a computer or a book that determines how fast you will achieve mastery

iamin

  • 知
66

Posts

79

Tags

Tags
coronavirus ARM64 android Arduino IOT C++ vtable Electron RE ida linux heap malloc free Pegasus cve CVE-2016-4655 CVE-2016-4656 PoC Linux Protostar 堆溢出 strcpy GOT表 UAF metadata DLMalloc 栈溢出 printf format tctf re XNU Kernel Android debug Accessibility angr hook ollvm tweak arm arm64 instruction AutoJS cocos2d-x cocos2d gdb go iOS wiki crackme 看雪 MDM lldb LLDB dump Macho inject mach-o dyld stub windows math CTF writeup python shell jailbrek unicorn x86 frida unity3d il2cpp kext LLVM obfuscation 正则表达式 GPS
Categories
  • C++2
  • CTF1
  • IDA2
  • IOT1
  • LLVM1
  • Linux堆栈漏洞学习系列9
  • OS1
  • RE18
  • assembly1
  • crackme1
  • ctf1
  • dev1
  • iOSCVE1
  • iOSRE3
  • iOS攻防1
  • kext/iokit1
  • linux1
  • misc6
  • note3
  • pwn1
  • re2
  • way1
  • wiki4
Archives
  • February 20202
  • January 20202
  • December 20191
  • November 20191
  • October 20193
  • September 20195
  • August 20194
  • July 20195
  • June 20191
  • April 20196
  • March 20192
  • January 20191
  • October 20181
  • September 20181
  • April 20183
  • December 20171
  • November 20173
  • October 20172
  • August 20171
  • June 20171
  • May 20173
  • April 201713
  • March 20172
  • February 20171
  • August 20161
Theme by Haojen Ma | xia0定制版
Copyright © 4ch12dy 2020
本站访客数人次 本站总访问量次