关于malloc_hook与free_hook 关于malloc_hook与free_hook(钩子函数)malloc_hook 版本不一样__malloc_hook在main_arena的上方偏移是不确定的(如-0x10),unsorted bin中可能存在main_arena+88或者main_arena+96(具体情况具体分析),这个函数被称为钩子函数是因为,当运行malloc函数时,也会自动的运行该函数,所以只需要把该函数改为syst 2024-05-04
一些可视化shell 32位 短字节shellcode –> 21字节\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\xcd\x80 32位 纯ascii字符shellcodePYIIIIIIIIIIQZVTX30VX4AP0A3HH0A00ABAABTAAQ2AB2BB0BBXP8ACJJISZTK1HMI 2024-05-04
mprotect函数 在Linux中,mprotect()函数可以用来修改一段指定内存区域的保护属性。函数原型如下: 123#include <unistd.h>#include <sys/mmap.h>int mprotect(const void *start, size_t len, int prot); mprotect()函数把自start开始的、长度为len的内存区的保护属性修改 2024-05-04
sandbox的实现函数 prctl函数123456789101112131415#include <sys/prctl.h>int prctl(int option, unsigned long arg2, unsigned long arg3, unsigned long arg4, unsigned long arg5);// option选项有很多,剩下的参数也由option确定,这里介绍两个主要的op 2024-05-04
Pwntools-fmtstr_payload fmtstr_payloadfmtstr_payload是pwntools里面的一个工具,用来简化对格式化字符串漏洞的构造工作。 可以实现修改任意内存fmtstr_payload(offset, {printf_got: system_addr})(偏移,{原地址:目的地址}) 123456fmtstr_payload(offset, writes, numbwritten=0, write_si 2024-05-04
pwngdb的使用 基本指令 help //帮助 i //info,查看一些信息,只输入info可以看可以接什么参数,下面几个比较常用i b //常用,info break 查看所有断点信息(编号、断点位置)i r //常用,info registers 查看各个寄存器当前的值i f // 2024-05-04