freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课
FreeBuf+小程序

FreeBuf+小程序

官方公众号企业安全新浪微博

国内领先的互联网安全新媒体,同时也是爱好者们交流与分享安全技术的社区

【FreeBuf字幕组】CTF难题挑战:泄漏堆和 Libc 地址(二)
2019-12-13 15:14:48

内容介绍

CTF难题挑战主要聚焦于各种CTF比赛中的难题讲解。本期视频讲师围绕2016年的Boston Key Party CTF cookbook一题展开讲解。由于此次挑战视频过长,一共分为三个部分,本期视频的主要内容为泄漏堆和 Libc 地址。

上期视频主要涉及逆向工程和识别错误,讲师使用了vagrant作为VirtualBox的包装器,以便将Linux连接到VirtualBox的Linux虚拟机上,另外还使用IDA来进行逆向工程。感兴趣的小伙伴们可以戳下方链接了解一波。

CTF难题挑战:逆向工程和识别错误(一)

本期视频内容主要涉及漏洞利用。我们知道在CTF中,Pwn题目一般都是运行在远端服务器上的。因此我们不能获知服务器上的libc.so地址、Heap基地址等地址信息,但是在进行利用的时候往往需要这些地址,此时就需要进行信息泄漏。讲师通过定义了重要辅助函数,将整数转换为字符串,ST ID,将有符号整数转换为无符号整数,一步一步确定漏洞堆的位置,最后获知Libc 地址。

观看视频

看不到视频点这里

*本课程翻译自Youtube精选系列教程,喜欢的点一波关注(每周更新)!

*本文作者:Darry端,FreeBuf视频组荣誉出品,转载须注明来自FreeBuf.COM 

本文作者:, 转载请注明来自FreeBuf.COM

# CTF # FreeBuf字幕组 # BKPCTF # 泄漏堆 # Libc 地址
被以下专栏收录,发现更多精彩内容
+ 收入我的专栏
评论 按时间排序

登录/注册后在FreeBuf发布内容哦

相关推荐
  • 0 文章数
  • 0 评论数
  • 0 关注者
登录 / 注册后在FreeBuf发布内容哦