[TOC] 利用思路 由于之前 house of spirit 时候已经逆向分析过,这里不再重复 利用过程 首先在 chunk 0 构造一个 fake chunk ,并把指针分别置为 ptr 0x18 和 ptr 0x10 ,同时把 chunk 1 的 prev_size 给上 fak chunk ...
分类:
其他好文 时间:
2020-02-27 18:57:35
阅读次数:
152
xe.3的paserver在Ubuntu下执行呈现乱七八糟的错误提示。 原因:Ubuntu的版本和paserver编译的环境不一致。 注意:使用ARM64的版本。如ubuntu-18.04.2-desktop-amd64.iso ...
分类:
系统相关 时间:
2020-02-26 19:14:41
阅读次数:
178
背景:首先说一下背景,源于年前的一次libc的升级。再迁移打包机环境时遇到了报错/lib64/libc.so.6: version `GLIBC_2.14' not found 报错很明显,直接安装了对应的版本libc-2.14.so。然后按照网上的操作进入/lib64/,想着将当前的版本覆盖到旧版 ...
分类:
其他好文 时间:
2020-02-26 18:51:51
阅读次数:
61
其实误删后,Tab键显示内容还是可以用的 Linux的很多命令都是依赖libc.so.6的动态链接库,如果您不小心把它给删除了,基本上所有命令都不能使用了,之前很多同学都通过重装操作系统来解决,今天介绍一种一条命令可以解决的办法: [root@localhost ~]# LD_PRELOAD=/li ...
分类:
其他好文 时间:
2020-02-25 19:57:40
阅读次数:
54
CarolH@CHE ~/Downloads/opencv-4.2.0/build cmake .. -DCMAKE_CXX_FLAGS="-std=c++11 -stdlib=libc++" -DCMAKE_EXE_LINKER_FLAGS="-std=c++11 -stdlib=libc ...
分类:
其他好文 时间:
2020-02-24 13:30:02
阅读次数:
434
精华: mkdir build cd build cmake .. -DCMAKE_CXX_FLAGS="-std=c++11 -stdlib=libc++" -DCMAKE_EXE_LINKER_FLAGS="-std=c++11 -stdlib=libc++" -DCMAKE_OSX_DEPLO ...
分类:
其他好文 时间:
2020-02-24 12:40:13
阅读次数:
82
[TOC] 常规检查 逆向分析 程序有四个功能 + Allocate:分配内存大小并给出 index + Fill:输入 index ,并分配内存进行内容写入操作 + Free:输入 index ,释放相应的内存空间 + Dump:输入 index ,打印内容 Allocate 函数 + 分配的大小 ...
分类:
其他好文 时间:
2020-02-23 22:34:37
阅读次数:
297
常规检查 题目分析 两个 read 函数,第一个 buf 只能栈溢出至 ret ,第二个 bank 在 bss 段中,所以思路很明显,要栈迁移到 bss 段中 有 puts 函数和 read 函数,所以我们可以先用 puts 函数泄露出 libc 地址,然后用 read 函数写入 有万能函数,能让我 ...
分类:
其他好文 时间:
2020-02-23 09:58:30
阅读次数:
143
头一次见这种题。。。 32位程序,开启了堆栈不可执行。 ida看一眼伪代码。main函数跟前有个函数,进去看一眼。 就一个gets函数,干净利落。。。 可以进行溢出。听大佬们说,这种情况,就是特别ida看起来特复杂,就是静态编译的结果。静态编译就不会调用libc中的东西,所以我们也不存在泄露版本利用 ...
分类:
其他好文 时间:
2020-02-22 21:43:43
阅读次数:
122
这道题是一道基本题,正因为它经典,所以需要重点记录一下。 这道题考察格式化字符串泄露canary,然后rop获得libc版本,之后拿到shell。拿到程序之后我们先检查一下保护。。。 开启了堆栈不可执行和canary保护。接下来ida看一下伪代码吧! main函数中调用了三个函数,我们一个一个点进去 ...
分类:
其他好文 时间:
2020-02-19 13:23:41
阅读次数:
93