2018-10-12 16:34:16    152    0    0
# 0x01 github 项目地址:https://github.com/googleprojectzero/domato ## 1. Usage 生成一个`html`的样本: ``` python generator.py ``` 生成多个样本到某个目录下,他们会被命名为`fuzz- .html`。同时生成多个样本会更快。 ``` python generator.py --outpu
2018-05-29 17:01:51    101    0    0
# 0x01 INSTALL 首先下载一下修复前的源码: ``` git clone https://github.com/Exim/exim.git git checkout 38e3d2dff7982736f1e6833e06d4aab4652f337a ``` 然后安装一些依赖: ``` apt install libdb-dev libpcre3-dev libssl-dev ``` 接
2018-05-12 01:41:36    35    0    0
## malloc ``` fastbin: 1. nb bk- fd==victim (victim为smallbin链表上的最后一个) unsortedbin: 1. 前提:victim的size符合要求(2 * SIZE_SZ~av- system_mem) 2. size==nb就会直接分配 3. 如果无法直接分配,直接通过size获得对应的bin_index,然后加入到对应的bins
2018-04-01 14:57:24    35    0    0
## babyheap 正常的堆操作,保护几乎全开,先分析一下各个操作 * 堆结构 最多可以申请16个堆,记录在一个全局指针上,每个块记录结构如下: ``` inuse size addr ``` * new 可以申请小于等于0x58的块 * update 可以修改指定块大小,但必须小于等于`原size+1`,所以这里应该可以溢出一个字节 * free 删除全局指针上指定块的全部信息,
2018-02-21 20:21:47    112    0    0
继续学习一下台湾大佬对文件结构的一些利用姿势:[Play with FILE Structure](http://4ngelboy.blogspot.tw/2017/11/play-with-file-structure-yet-another.html)。 上一节已经将几个基本文件操作函数从源码层面进行了分析,这一节就学习一下如何对这几个函数进行漏洞利用,其中稍微在大佬给的方法之外加入了一丢丢
2017-12-01 21:03:47    178    0    1
学习一下台湾大佬对文件结构的一些利用姿势:[Play with FILE Structure](http://4ngelboy.blogspot.tw/2017/11/play-with-file-structure-yet-another.html) 以下图片皆从ppt上截取而得。 ## 0x00 调试glibc源码 首先安装glibc符号表: ``` sudo apt-get inst
2017-11-23 19:05:25    79    0    0
## house_of_orange 原文:http://4ngelboy.blogspot.tw/2016/10/hitcon-ctf-qual-2016-house-of-orange.html 这里本质上也是对`unsortedbin`攻击方法的利用。如果可以分配多个`chunk`的话可以利用其他方法进行攻击,所以这个方法主要是针对只能分配一个`chunk`的情况。 这里用到了`sysma
2017-11-21 23:53:28    66    0    0
这次出题人是上次`houseoforange`的出题人[angelboy](http://4ngelboy.blogspot.tw/),这次出题的思路也很赞,光是想个`unsorted bin`的构造就想了两天,可惜的是最后使用`houseoforange`的时候发现是用了添加`vtable`验证的最新版`libc`,所以只能在赛后研究[出题人题解](https://github.com/scw
2017-11-02 20:57:40    62    0    0
向石师傅学习!所以先学习一下他关于`tcpdump`的[第一篇分析](http://whereisk0shl.top/post/2016-10-23-1),看看这个漏洞是什么样的。 ## 0x01 安装tcpdump 首先是下载存在漏洞的指定版本的[tcpdump](https://www.exploit-db.com/apps/973a2513d0076e34aa9da7e15ed98e1b
2017-11-01 13:08:28    12    0    0
这里分析的是最一般的随机数过程,即`srand`=>`rand`的过程,主要是想看能否根据获得的随机数逆向出种子。 ## unsafe_state