文章预览
2024-07-11 微信公众号精选安全技术文章总览 洞见网安 2024-07-11
0x1 利用某种组件来实现SSRF 迪哥讲事 2024-07-11 22:51:54
0x2 CTF学习-PWN-uaf2 智佳网络安全 2024-07-11 21:07:53
本文是关于CTF学习中的PWN题目“ez_uaf”的详细分析,涉及NSSCTF平台和HNCTF 2022 WEEK4的比赛。文章主要考点是利用未排序bin泄露libc基址,针对的是64位libc-2.27版本。作者通过UAF(Use-After-Free)漏洞修改malloc_hook的代码,实现了对程序的攻击。文章详细描述了创建、显示、释放和编辑堆块的过程,以及如何通过泄露的main_arena地址计算libc基址和one_gadget地址。最后,文章指出在2.27版本的libc中,通过tcache的分配机制,可以直接覆盖malloc_hook并获取shell,同时提醒了在触发malloc时的一个潜在坑点。
PWN
UAF
堆漏洞利用
CTF竞赛
0x3 靶场中跨网段的互联互通 MicroPes
………………………………