Chris's Blog

If you are proficient in assembly, everything is open source.

pwnable.tw之hacknote

uaf-利用

0x00 代码分析 1,检查保护 1 2 3 4 5 6 gdb-peda$ checksec CANARY : ENABLED FORTIFY : disabled NX : ENABLED PIE : disabled RELRO : Partial 2,使用IDA分析程序流程 main 函数分析 1 2 3 4 5 6 7 8 9...

XDCTF2015之pwn200

DynELF实现无libc利用

0x00 代码分析 检查保护,只开启了NX 1 2 3 4 5 6 gdb-peda$ checksec CANARY : disabled FORTIFY : disabled NX : ENABLED PIE : disabled RELRO : Partial IDA伪代码 1 2 3 4 5 6 7 8 9 10 11 12 13...

RCTF2015之welpwn

64位构造ROP过掉00截断

0x00 代码分析 检查保护,只开启了NX 1 2 3 4 5 6 gdb-peda$ checksec CANARY : disabled FORTIFY : disabled NX : ENABLED PIE : disabled RELRO : Partial IDA代码 1 2 3 4 5 6 7 8 9 10 11 12 13 ...

提权读写空指针

"利用中断门提权并挂载物理页"

最近在学习x86的保护模式,学到了调用门,陷阱门,任务门,中断门,及分页相关知识点,这里将所学知识融汇一下,演示一下如何利用中断门提权为空指针挂载物理页。 实验环境: WinDBG + win7 x86 双机调试 VC6.0编译环境 0x00 知识准备 1,中断门(interruptgate) 包含段选择符和中断或异常处理程序的段内偏移量.当控...

return to dl-resolve利用

i386 roputils库

0x00 漏洞分析 检查保护-NX被启用 1 2 3 4 5 6 7 root@kali:~# checksec stackba [*] '/root/stackba' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enable...

2018铁三东北赛区之aleph1

rbp栈迁移

0x00 漏洞分析 检查保护 1 2 3 4 5 6 7 8 root@kali:~# checksec aleph1 [*] '/root/aleph1' Arch: amd64-64-little RELRO: Partial RELRO Stack: No canary found NX: NX disabled ...