ISG2015】的更多相关文章

一天的成果. Re300 是男人就下一百层 一个64位的程序,放到IDA里的话,IDA就会分析不动,这样就把人给下着了.objdump –d re300 > output,这样拿到汇编代码,大概在120M左右,代码量很大. 拿到vim里分析,发现代码很简单,读入数据后,一直在判断判断输入数据的正确性,如果读入的数据不正确,就结束.如果一直正确的话,在程序的结尾, jmp *%rsp 也就跳到了我们输入数据的地方,也就是说我们输入的数据被当作指令又被执行了,在调试时,我直接设置rip到栈顶,发现如…
Pwn-ruin 用几个词来概括下漏洞原理:Arm+heap overflow(house of force)+dl-resolve Info leak: 在printf key8时,泄漏堆上地址(secret里放的是堆上地址). 增大top chunk的大小 可以保证下一次malloc时,申请到任意地址内存 申请内存,覆盖secret, name, key16 使得内存结构为: Addr                                    data 00010FB4(addr…