thinkycx.me
RSS Feed

Articles

  • a simple shellcode used to reverse a shell in macOS

  • SECCON2016 tinypad - house of einherjar - inuse smallbin/largebin chunk extend

    本文参考ctf-wiki,简述house of einherjar的原理,并简单介绍SECCON2016 tinypad的利用思路,记录写exp时遇到的几个问题。

  • HITCON Training lab13 heapcreator - inuse fastbin chunk extend

    题目来自HITCON-Training@Angelboy,off-by-one 修改inuse的fastbin chunk size,free该chunk获取一个稍微大的的fastbin chunk。再次malloc实现fastbin chunk overlap,从而可以修改关键指针,hjiack got getshell!

  • BCTF2018 Easiest - fastbin attack

    这是BCTF2018中一道关于fastbin attack的简单题,重点阐述一下double free时fastbin attack的利用思路和size的伪造方法。PS:从这篇博客开始,图片如果可以引用raw.githubusercontent.com中的,就不单独上传到博客中了。

  • HITCON2014 stkof -温故知新unlink & fastbin attack

    这题是HITCON2014中一道高分题,放到今天来看也就是考察普通的unlink利用。既然重新做了,就好好的写一下,省的以后再返工。废话不多说,具体来看一下。后续发现fastbin attack也可以做,见文末更新。

  • pwnable.kr toddler - all writeups

    pwnable.kr toddler部分21道关卡的writeup合集。

  • XDCTF2015 bof - ret2dlresolve attack in i386

    本文以XDCTF2015的bof这题为例记录一下利用ret2 dl-runtime resolve来控制程序函数解析,最终getshell的过程。想要实现整个过程,需要非常清楚动态链接的程序调用libc中函数时的解析过程,原理可以参考《程序员的自我修养》chapter7.4和chapter7.5,之后可以继续阅读pediy的文章,见参考[1]。了解原理后,就可以看ctf-wiki或本文的实践过程了。本文所有源码放在https://github.com/thinkycx/pwn/ 中的XDCTF2015文件夹下。

  • RCTF2018 Note4 - heap overflow & hijack .strtab

    利用总结:heap overflow导致可以控制chunk中的指针实现任意地址写,由于dynamic可写,修改.strtab可以劫持还未调用的函数。

  • CVE-2017-8890漏洞分析和利用-概览篇

    最近在忙开题的事情,期间和同学聊了一下这个漏洞。这是一篇概览介绍,更多细节请参考之前发的文章。这个漏洞是我调试的第一个内核漏洞,2018上半年花了很多时间在这个漏洞的调试和利用上面,从三月份开始断断续续调试到八月初才结束,希望可以和对Kernel感兴趣的同学一起交流。原文如下。

  • 如何通过USB to TTL来连接树莓派?

    最近听说可以用USB to TTL这种方式通过串口可以控制智能设备,手头正好有树莓派,花了一点时间研究了一下,记录一下整个过程。