【FreeBuf字幕组】CTF难题挑战:泄漏堆和 Libc 地址(二)
2019-12-13 16:14:48 Author: www.freebuf.com(查看原文) 阅读量:116 收藏

内容介绍

CTF难题挑战主要聚焦于各种CTF比赛中的难题讲解。本期视频讲师围绕2016年的Boston Key Party CTF cookbook一题展开讲解。由于此次挑战视频过长,一共分为三个部分,本期视频的主要内容为泄漏堆和 Libc 地址。

上期视频主要涉及逆向工程和识别错误,讲师使用了vagrant作为VirtualBox的包装器,以便将Linux连接到VirtualBox的Linux虚拟机上,另外还使用IDA来进行逆向工程。感兴趣的小伙伴们可以戳下方链接了解一波。

CTF难题挑战:逆向工程和识别错误(一)

本期视频内容主要涉及漏洞利用。我们知道在CTF中,Pwn题目一般都是运行在远端服务器上的。因此我们不能获知服务器上的libc.so地址、Heap基地址等地址信息,但是在进行利用的时候往往需要这些地址,此时就需要进行信息泄漏。讲师通过定义了重要辅助函数,将整数转换为字符串,ST ID,将有符号整数转换为无符号整数,一步一步确定漏洞堆的位置,最后获知Libc 地址。

观看视频

看不到视频点这里

*本课程翻译自Youtube精选系列教程,喜欢的点一波关注(每周更新)!

*本文作者:Darry端,FreeBuf视频组荣誉出品,转载须注明来自FreeBuf.COM 


文章来源: https://www.freebuf.com/video/218202.html
如有侵权请联系:admin#unsafe.sh