
pwn
文章平均质量分 78
北辰911
浮游
展开
-
pwn之get_started_3dsctf_2016
payload内容为从v4变量开始填充任意内容到函数返回地址,然后函数返回地址填充为ret_get_flag_addr即get_flag地址,为get_flag函数准备参数arg_a1,arg_a2,在32程序栈中,get_flag函数和参数中间有函数的返回地址,这里任意填入一个地址,如0x1。所以payload接下来的内容为read函数地址,但是程序在内存中mprotect函数执行完返回后和执行read地址间有mprotect三个参数的内容,这三个内存地址的内容需要处理,可以借用ROPgadget。原创 2025-01-22 01:23:33 · 645 阅读 · 0 评论 -
pwn之jarvisoj_level2_x64
缓冲区溢出漏洞导致漏洞利用system函数,64位程序利用rop设置函数参数原创 2025-01-11 20:21:31 · 931 阅读 · 0 评论 -
pwn之bjdctf_2020_babystack
bjdctf_2020_babystack详解原创 2025-01-09 21:56:47 · 291 阅读 · 0 评论 -
ciscn_2019_n_8 详解
ciscn_2019_n_8 详解原创 2024-12-29 21:10:19 · 286 阅读 · 0 评论 -
ciscn_2019_s_9详解
详解pwn入门题ciscn_2019_s_9原创 2023-06-12 16:13:30 · 486 阅读 · 2 评论 -
mrctf2020_shellcode详解
简单演示mrctf2020_shellcode解题步骤原创 2023-06-09 22:20:18 · 850 阅读 · 2 评论