thinkycx.me
RSS Feed

Articles

  • AFL新手入门教程:使用AFL来fuzz UPX

    本文首先简单介绍一下AFL的基本使用方法,随后以upx为例记录一下使用AFL来fuzz upx的过程,最后以其中一个典型的crash做简单分析。本文适合对Fuzz感兴趣的同学作为入门读物,希望和对fuzz感兴趣的同学一起交流。

  • Bash 简单实现 多进程运行 —— 加快for循环执行速度

  • Python 使用 libtmux 快速创建 windows 和 panels

  • a simple shellcode used to reverse a shell in macOS

  • SECCON2016 tinypad - house of einherjar - inuse smallbin/largebin chunk extend

    本文参考ctf-wiki,简述house of einherjar的原理,并简单介绍SECCON2016 tinypad的利用思路,记录写exp时遇到的几个问题。

  • HITCON Training lab13 heapcreator - inuse fastbin chunk extend

    题目来自HITCON-Training@Angelboy,off-by-one 修改inuse的fastbin chunk size,free该chunk获取一个稍微大的的fastbin chunk。再次malloc实现fastbin chunk overlap,从而可以修改关键指针,hjiack got getshell!

  • BCTF2018 Easiest - fastbin attack

    这是BCTF2018中一道关于fastbin attack的简单题,重点阐述一下double free时fastbin attack的利用思路和size的伪造方法。PS:从这篇博客开始,图片如果可以引用raw.githubusercontent.com中的,就不单独上传到博客中了。

  • HITCON2014 stkof -温故知新unlink & fastbin attack

    这题是HITCON2014中一道高分题,放到今天来看也就是考察普通的unlink利用。既然重新做了,就好好的写一下,省的以后再返工。废话不多说,具体来看一下。后续发现fastbin attack也可以做,见文末更新。

  • pwnable.kr toddler - all writeups

    pwnable.kr toddler部分21道关卡的writeup合集。

  • XDCTF2015 bof - ret2dlresolve attack in i386

    本文以XDCTF2015的bof这题为例记录一下利用ret2 dl-runtime resolve来控制程序函数解析,最终getshell的过程。想要实现整个过程,需要非常清楚动态链接的程序调用libc中函数时的解析过程,原理可以参考《程序员的自我修养》chapter7.4和chapter7.5,之后可以继续阅读pediy的文章,见参考[1]。了解原理后,就可以看ctf-wiki或本文的实践过程了。本文所有源码放在https://github.com/thinkycx/pwn/ 中的XDCTF2015文件夹下。