今年校赛有点可惜,最后两道质量不错的pwn每做出来,总的来说还是我太菜了,希望下次校赛能AK pwn题.不过这次校赛也没有白打,还是有学到新的东西的.在这里感谢出题的学长. glibc-2.29以后unsortbin attack不能用了,不过可以通过把多余的chunk移入tcache实现.下面从源码分析一下具体原理.注意:接下来分析的源码版本都是glibc-2.31的. 直接看smallbin部分 if (in_smallbin_range (nb)) { idx = smallbin_ind…
摆烂很长时间之后,终于下定决心来看点新的东西.正好 winmt 师傅前不久把他 pig 修好的附件发给我了,我就借此来学习一下新版本的 IO_FILE 及 house of pig. 新版本的 IO_FILE 利用的函数是老版本中喜欢用的 _IO_str_overflow,我们来看一下 glibc 2.29 下的_IO_str_overflow 的源码 int _IO_str_overflow (FILE *fp, int c) { int flush_only = c == EOF; size…
babyshellcode 这题考无write泄露,write被沙盒禁用时,可以考虑延时盲注的方式获得flag,此exp可作为此类型题目模版,只需要修改部分参数即可,详细见注释 from pwn import * from pwn import p64,u64,p32,u32,p8 from pwnlib import timeout context.arch = 'amd64' # context.log_level = 'debug' context.terminal = ['tmux','…
本书在京东购买地址:https://item.jd.com/31178047689.html 本书Q群:389329264 (一)这是一本什么书 如果只把本书当作纯粹介绍Android插件化技术的书籍,那就大错特错了. 本书在研究Android插件化之余,还详细介绍了Android系统的底层知识,包括Binder和AIDL的原理.四大组件的原理.App的安装和启动流程.Context和ClassLoader的家族史.没有罗列大量的Android系统中的源码,而是以一张张UML图,把这些知识串起来…
引言 有的人真的是天命所归 延安时期炸弹 投到他院子都 没炸. 有些事无法改变 是命! 我们也快'老'了, 常回家看看. 前言 扯淡结束了,今天分享的可能有点多,都很简单,但是糅合在一起就是有点复杂. 我会具体讲解一些开发中坑. 主要围绕如何在Linux和Window 上搭建C基础开发框架, 并且写一个支持多用户分级的日志库. sclog. 需要材料 1.Linux 用的code linux_sc_console 2.window 用的 项目 代码 sc_console_start 下载上面源码…
websocket Websocket只是一个网络通信协议,就像 http.ftp等都是网络通信的协议一样:相对于HTTP这种非持久的协议来说,Websocket是一个持久化网络通信的协议: WebSocket和HTTP的关系 WebSocket和HTTP的关系 有交集,但是并不是全部.Websocket只是借用了HTTP的一部分协议来完成一次握手.(HTTP的三次握手,此处只完成一次) Http 协议 第一次握手:主机A发送位码为syn=1,随机产生seq number=1234567的数据包…
文章不是技术文,只是分享一些感想,作为一只程序猿,不说好好敲代码,跑出来思考人生,不是合格的程序猿,罪过罪过,自我反思3秒钟,我们继续,毕竟程序猿的人生不只是Coding,也希望自己这点感想被更多刚入学不久的大一新生看到. 又是一年开学季,发现自己大学毕业两年多了,回忆了大学期间的种种,依旧记得开学初被一堂不知名教师讲座忽悠到退学重新高考的相识几天的舍友,我也无法评价他如何,都是自己的选择,吃亏收获都是自己的,也依旧记得一块奋斗的室友,同样记得lol游戏的欢乐时光,但这一切却一去不复返. 在我们…
http://www.ush.it/2009/07/26/php-filesystem-attack-vectors-take-two/ Did you enjoyed our previous "PHP filesystem attack vectors" research? This is the second part and continuation of that paper and highlight new ways to evade filters using some…
目录 . How To Start A System Level Attack . Remote Access Attack . Local Access Attack . After Get Root Shell 1. how to start a system level attack 对系统层面的攻击,即包括我们常说的提权,也包括很多其他维度的攻击方式,为了完成这个目标,我们需要对目标系统上可能存在的弱点做些明智的猜测,这个过程就是"弱点映射(vulnerability mapping)&…
PHP常见面试题汇总(二)   //第51题:统计一维数组中所有值出现的次数?返回一个数组,其元素的键名是原数组的值;键值是该值在原数组中出现的次数 $array=array(4,5,1,2,3,1,2,"a","a"); $ac=array_count_values($array); /** * 输出结果: * Array( *   [4] => 1 *   [5] => 1 *   [1] => 2 *   [2] => 2 *   [3…