pwn
Runope丶
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
ret2libc(可绕NX但不可绕PIE和ASLR,因为PIE会使ELF本身随机化,ASLR会使libc.so基址随机化)
ret2libc能直接找到system和/bin/shchecksec泄漏点偏移libc调用exp找不到/bin/shchecksec检查漏洞函数确认偏移查找是否有系统调用字符串 能直接找到system和/bin/sh checksec 泄漏点 偏移 108+4=112 libc调用 程序中有外部引入system()函数 所以我们接下来找/bin/sh就可以了 exp 找不到/bin...原创 2019-11-12 13:51:13 · 500 阅读 · 0 评论 -
ret2syscall
ret2syscallchecksec查找溢出点计算偏移量1 手动计算2 脚本systemcall1 自动化脚本2 手动构造 checksec 查找溢出点 计算偏移量 1 手动计算 0x8048e8f和0x8048e93这两行明显是为调用函数准备参数,把参数的地址给压栈。这个地址就是gets函数写入地址的起始地址,也就是eax,此时距基址的距离是EBP-EAX,由于是32位,所以返回地址在E...原创 2019-11-10 16:46:54 · 574 阅读 · 0 评论 -
GOT动态链接(GOT表与PLT表)
GOT动态链接(GOT表与PLT表) 相关链接: GOT表与PLT表 聊聊Linux动态链接中的PLT和GOT GOT表和PLT表知识详解原创 2019-11-09 23:23:43 · 606 阅读 · 0 评论 -
学校的简单入门题PWN
学校的简单入门题PWN0x00 first try0x01 easy_second_try0x02 printf 0x00 first try exeinfo打开看一下,是32位的 看看有没有程序保护,估计是入门题的缘故都没有程序保护: 用32位的ida打开, 要想拿到shell,就得让v6==99,而第11行的read()明显存在栈溢出,双击变量进入函数的栈界面 容易发现,s字符串的长度...原创 2019-11-09 16:25:08 · 686 阅读 · 0 评论 -
pwn入门:sploitfun-典型的基于堆栈的缓冲区溢出详解
虚拟机环境:Ubuntu 14.04(x86) 本文是基于sploitfun系列教程的详细解析,sploitfun对于纯新手而言,其中有些东西还是不够详细,新手不能很好的接触到其中原理,故作此文进行补充 编译代码第一行,表示关闭ASLR(地址空间布局随机化)。kernel.randomize_va_space堆栈地址随机初始化,很好理解,就是在每次将程序加载到内存时,进程地址空间的...原创 2019-04-12 17:21:16 · 1844 阅读 · 0 评论
分享