自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 pwn做题之ret2libc1

(shellcraft.sh(),asm(shellcraft.sh()))这两条都是不能在这题派上用场。system(里面的参数要的是/bin/sh而不是shell!开启了NX意味着通常情况下不能执行自己编写的shellcode。找到system_plt的地址最后也能执行system真实地址。system("/bin/sh")才算拿到程序控制权。虽然有system但是没起到后门函数的作用。system参数位置在往上俩个字节。攻击这道题的通用结构。

2024-01-24 17:16:50 1083 1

原创 linux基础命令

2024-01-23 19:44:46 435 1

原创 ROP指令

ROPgadget --binary 文件名 --only "pop|ret" | grep 寄存器名。

2024-01-22 23:44:47 484

原创 ret2syscall

最后构造payload=falt([b'A'*112,eax,0xb,edx_ecx_ebx,0,0,bin/sh,int_80])ret2syscall为静态链接,libc都已安装在文件不用去别的地方获取。在gdb中找ebp-exa(要换成10进制)的值加四。观察是否有/bin/sh和system后门函数。有/bin/sh但没有system。最后在ROP里面找int 0x80。找eax ebx ecx edx。接下来用ROP找eax的地址。ebx就是bin/sh的地址。也可在python里面找。

2024-01-21 17:27:02 716 1

原创 pwn做题之ret2shellcode

将二进制文件拖入ida发现无后门程序,想到要生成shellcode,用shellcraft.sh()生成,asm(shellcraft.sh()),用gdb找ebx-eax的值,payload=(ebp-eax)转换成10进制+4(文件为32字节,64字节应为8)+p32(bass区地址).

2024-01-20 13:53:44 1076

原创 pwn做题经历之ret2text

所以payload应该为16+4个字符+shell地址。ebp-eax=10(16进制)=16(10进制)可见解题关键是vulnerable()函数。ebp本身有4个字节(32字节程序)将二进制(32字节)文件托入ida。在虚拟机用gdb ret2text。然后进入vulnerable函数。gets读入数据长度不受限制。漏洞十分明显gets栈溢出。F5显示出代码的c源码。

2024-01-19 01:08:36 357 2

原创 pwn做题过程

将二进制文件拖入ida发现无后门程序,想到要生成shellcode,用shellcraft.sh()生成,asm(shellcraft.sh()),用gdb找ebx-eax的值,payload=(ebp-eax)转换成10进制+4(文件为32字节,64字节应为8)+p32(bass区地址).

2024-01-19 01:05:54 357 2

原创 gdb生成shellcode

shellcode=shellcode.ljust(字符数, b'A')当ida发现无get_shell后门函数时,可在虚拟机里面输入。shellcraft.sh()#用于生成shellcode。64位程序应该是asm(shellcraft.sh())接下来可以放心写payload。

2024-01-19 01:03:34 464 2

原创 Ubuntu断网,无网络设置图标

将managed=false修改为managed=true。

2024-01-19 00:56:01 537 1

原创 gdb使用run命令出现文件权限不够

然后再去gdb中使用run就可正常使用。chmod 744 文件名。

2024-01-13 20:45:03 1019 1

空空如也

ubuntu22.04

2023-12-30

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除