基本概念:
●exploit
●用于攻击的脚本与方案(通常缩写为exp)
●payload
●攻击载荷,是的目标进程被劫持控制流的数据
●shellcode
调用攻击目标的shell的代码(打开目标的shell),获取目标控制权。
pwn解题基本流程:
①:checksec查看程序架构,位数(32or64),保护措施,ida反编译查看程序基本逻辑。
checksec: 检查保护。
常见保护类型: 1.Canary Canary, 金丝雀。金丝雀原来是石油工人用来判断气体是否有毒。而应用于在栈保护上则是在初始化一个栈帧时在栈底(stack overflow 发生的高位区域的尾部)设置一个随机的 canary 值,当函数返回之时检测 canary 的值是否经过了改变,以此来判断 stack/buffer overflow 是否发生,若改变则说明栈溢出发生,程序走另一个流程结束,以免漏洞利用成功。 因此我们需要获取 Canary 的值,或者防止触发 stack_chk_fail 函数,或是利用此函数。 2.ALSR和PIE Address space layout randomization,地址空间布局随机化。通过将数据随机放置来防止攻击。 3.Relro Relocation Read Only, 重定位表只读。重定位表即.got 和 .plt 两个表。RELRO:(关闭 / 部分开启 / 完全开启) 对GOT表具有
本文介绍了Linux PWN领域的基础知识,包括exploit、payload和shellcode的概念。详细讲解了ret2shellcode和ret2libc两种攻击技术,涉及checksec、构造payload、利用ida反编译寻找函数地址等步骤。还提到了解决地址随机化保护的技巧,如使用nop滑梯,并探讨了栈溢出和函数参数在栈中的存储位置。最后,举例说明了如何找到backdoor函数地址并编写EXP。
订阅专栏 解锁全文
447





