当时在xman听大佬将leve5利用时,很疑惑要调用mprotect,明明可以溢出执行system('/bin/sh')了. 直到我遇到些奇怪的静态编译题,我真香了故小记一下
当时在xman听大佬将leve5利用时,很疑惑要调用mprotect,明明可以溢出执行system('/bin/sh')了. 直到我遇到些奇怪的静态编译题,我真香了故小记一下
额,之前一直被could not patch the PLT stub; unexpected PLT format or the file has been modified after linking!这个报错恶心了很久,今天无意间终于找到了解决(补救方案)。
2021_uiuctf中出了一道jali题PHPfuck,题目要求用5种字符构造出php shellcode,感觉很有意思便记录下来。
个人理解off by null 是 off by one的一种特例, off by null指我们可以控制堆块向下一个堆块溢出一个字节的数据,而该数据只能为’\x00’的情况。如果像常规off by one 是溢出任意一个字节,那么就可以修改下一个堆块的大小,而off by null则不能,它仅仅只可以将下一个堆块的inuse位置零.
tcl,逆向能力薄弱的我被qwb打傻了.赛后复现时,发现好多题思路是对的.卡在了逆向反推上面.但反过来,在赛后看了很多大牛的博客后,也学习到很多知识,想这段时间忙完后单独写几篇来坐坐笔记。
最近在做一道题时,感觉很像ret2dl-resolve能解的,但是最后发现是自己太菜理念不清搞错解题方向ret2dl-resolve并不能解。所以写文重新温习下ret2dl-resolve,防止下次踩坑。