fastbin_attack_double_free fastbin_attack_double_freeFastbin Attack简单的介绍一下,我们可以根据名字看出,这一类漏洞利用的方法主要基于fastbin机制的缺陷,其实fastbin attack并不是指某一种利用方法,而是一些。这类利用的前提是: 存在堆溢出、use-after-free等能控制chunk内容的漏洞漏洞发生于fastbin类型的chunk中如果细分的话,可以做如下的分类: 2024-10-06 堆利用 > fastbin #原创
fastbin_House Of Spirit Fastbin_attack_House Of SpiritHouse Of Spirit原理House of Spirit这种技术的核心在于在目标位置处伪造fastbin chunk,并将其释放,从而达到分配指定地址的chunk的目的 与double_free的区别double_free利用的是malloc自己生成的chunk,但是House of Spirit是为了释放任意可写地址的chunk 2024-10-04 堆利用 > python #原创
one_chance_格式化字符串 one_chance_格式化字符串漏洞题目分析题目是Moectf_One chance 可以看到程序中存在格式化字符串漏洞,但是只给了一次输入的机会的机会 但是给了后门地址0x1208 错误思路其实这个题的思路很明显,就是要我们想办法通过一次的输入,就把返回地址最后的字节覆盖成后面函数的 所以我一开始构造的payload是这样的 1payload='%'+str((ret 2024-10-02 栈利用 > python #原创
与ZoomEye类似的搜索引擎 与ZoomEye类似的搜索引擎ZoomEyeZoomEye是一个强大子域名搜索引擎,类似的搜索引擎还有 ZoomEye(中文名:钟馗之眼)是一款专注于网络设备和物联网设备搜索的搜索引擎。它提供了一种通过互联网上的设备进行搜索的方式,使用户能够发现和分析各种连接到互联网的设备,包括服务器、路由器、摄像头、数据库等。ZoomEye 主要用于网络侦查、漏洞发现和网络安全研究。 以下是 ZoomEye 的 2024-10-01 网络渗透测试 #原创
堆利用_UAF 堆利用_UAF原理我们可以直接从字面上翻译它的意思:使用被释放的内存块。其实当一个内存块被释放之后重新使用有如下几种情况: 内存块被释放后,其对应的指针被设置为NULL,再次使用时程序会崩溃 内存块被释放后,其对应的指针没有被设置为NULL,在它下一次被使用之前,没有代码对这块内存块进行修改,那么程序有可能可以正常运转 内存块被释放后,其对应的指针没有被设置为NULL,但是在下一次使用之前,有代码 2024-10-01 堆利用 > python #原创
Partial_RELRO_got it Partial_RELRO_got itRELRORELRO保护有三种形式 Partial_RELRO一些段(包括.dynamic,.got等)在初始化后会被标记为只读,并没有包括got表,简单来说就是got可写 Full RELRO除了Partial RELRO,延迟绑定将被禁止,所有的导入符号将在开始时被解析,.got.plt段会被完全初始化为目标函数的最终地址,并被mprotect标记为只读 2024-10-01 栈利用 > python #原创
对等保2.0的理解 对等保2.0的理解概念网络安全等级保护在我认为就是对网络上各类信息分等级进行保护,对各类信息系统使用的信息安全类产品按等级管理,对发生的信息安全类事件分等级处理,是国家维护网络信息安全的一项基本制度,而等级保护2.0是对之前等保制度的拓展和补充。 相对于之前的变化(1)等级保护2.0比1.0更加全面,随着《网络安全保护法》的颁布,等保2.0也有了法律依据。 (2)等级保护的对象也有了很大的扩展,包 2024-09-24 网络渗透测试 #原创
堆溢出_unlink 堆溢出_unlinkUnlink详解Ulink是什么unlink实际上是libc上定义的一个宏,源码如下 12345678910111213141516171819202122232425262728293031#define unlink(AV, P, BK, FD) { FD = P-> 2024-09-17 堆利用 > python #原创
堆利用_overlapping 堆利用_overlapping原理通过修改chunk中的size的大小,从而让块向前或后延申,与后面的块造成重叠,来对extend的块的内容进行操作 例题:heapcreator 这个程序有5个模块 creat_heap模块 这个模块是在heaparray+i处用malloc申请了一个堆块,并且是先构造了结构体再申请的 大小存在heaparray+i edit_heap模块这个模块可以对已创建 2024-08-25 堆利用 > python #原创
非栈上的格式化字符串漏洞_bss段 非栈上的格式化字符串漏洞-bss段方法一:修改printf为system,输入/bin/sh这种方法会有点复杂 以buu上的hitcontraining_playfmt为例 没有开FULL RELRO,也就是说got表可改,那么我们的思路就是把printf的got表改成system,输入/bin/sh即可拿到shell 最终exp 12345678910 2024-08-24 栈利用 > python #原创