暂无搜索历史
每申请一个,首先会申请一个 0x10 大小的,用来存放 printf 的地址与申请的堆块的地址
他说他会去执行代码,但是我只试了 php 的,wp 说是 C 语言的,找了个 C 语言的 shell
fastbinsY 是一个数组,相同大小的 chunk 放在一个数组元素指向的链表里面
给了一个 iso 文件,打开就是登录的状态,可以直接 ifconfig 去看 ip 地址
这四个目录下有图片,下载下来,发现 dont_bother 跟其他图片的 md5 不一样
unsorted bin attack 是控制 unsorted bin 的 bk 指针,达到任意地址改为一个较大的数的目的
访问首页有个 gif 图片,下载下来用 exiftool 看一下会发现有个 comment
同时因为我们去申请了,他就会给 unsortedbin 中的 free chunk 进行整理划分,把那两块大的放到 largebin
访问 192.168.149.194/robots.txt 得到了一个 flag,同时可以看到有很多目录
同一大小的 chunk free 之后前 7 个会放到一个 tcache 链表里面,不同大小的放在不同的链表中
参考:http://blog.topsec.com.cn/pwn的艺术浅谈(二):linux堆相关/
然后扫描目录扫出来一个 bull,访问是一个 wordpress 的博客,扫描一波,出来个用户名 bully
一个小朋友,他可以数着手指运算十以内的运算,比如 1+1=2,他可以用两个手指算出来,但是如果你问他 5+6 等于多少,他数完十个手指之后发现手指不够用了,就会...
当我们去申请的时候,新的 top chunk 的地址 new_top 应该是 old_top + size(size 是 malloc 的 chunk 的大小加...
首先申请了一个在 fastbin 范围内的 victim chunk,然后再在栈上构造了一个假的 chunk
然后给 index.php 发过去,这样就在 scriptz 目录下生成一个 shell.php 的一句话
在转成字符串然后解码多次 base64 之后出现了一串不知道啥意思的字符串 tabupJievas8Knoj
一道收获蛮大的 PWN 题,拖了好久才 PWN 出来,关于 tcache 更加的了解了。文中有部分心理活动,大家乐呵乐呵吧,啊哈哈哈哈 Orz
访问的时候网页标题提示 /Challenge,然后去访问一下,有个登陆框但是没测出来 sqli,扫目录得到下面这些
https://pan.baidu.com/s/1fbtezOCoB2GXf2psd52wzA
暂未填写公司和职称
暂未填写个人简介
暂未填写学校和专业
暂未填写个人网址