UNIX/Linux
文章平均质量分 72
Umiade
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
pwnable.kr [Toddler's Bottle] - cmd1
Mommy! what is PATH environment in Linux? ssh cmd1@pwnable.kr -p2222 (pw:guest)没搞懂这题和环境变量有什么关联,不过还是要珍惜这最后一道水题。先看源码 cmd1.c:#include <stdio.h>#include <string.h>int filter(char* cmd){ int r=0;原创 2017-03-22 15:14:39 · 550 阅读 · 0 评论 -
UNIX下c实现pipe descriptors映射
翻译整理自 http://unixwiz.net/techtips/remap-pipe-fds.html在UNIX中,通过pipe()可以创建一对单向的pipe descriptors;通过fork()可以创建一个子进程(即创建一个当前进程的“镜像”),两者初始时状态相同,执行互不干扰。利用这两点,我们可以实现进程间的数据交互,进而可以将一个进程的几个standard POSIX file通过du翻译 2017-03-13 12:24:11 · 621 阅读 · 0 评论 -
pwnable.kr [Toddler's Bottle] - input
这题流程相对较长,考查Linux编程的基本功(笔者做到这题不禁感叹自己基本功还是欠了不少火候)。 在一开始,尝试写Python脚本去完成验证,但stage 2关于stdio的验证却苦无思路。 这里感谢werew在他的writeup中提供的解决思路,这才豁然开朗。 参考链接:https://werewblog.wordpress.com/2016/01/11/pwnable-kr-input/关原创 2017-03-13 14:57:17 · 1302 阅读 · 0 评论 -
pwnable.kr [Toddler's Bottle] - cmd2
Daddy bought me a system command shell. but he put some filters to prevent me from playing with it without his permission… but I wanna play anytime I want! ssh cmd2@pwnable.kr -p2222 (pw:fla原创 2017-03-23 13:29:33 · 647 阅读 · 1 评论 -
pwnable.kr [Toddler's Bottle] - uaf
Mommy, what is Use After Free bug? ssh uaf@pwnable.kr -p2222 (pw:guest)根据提示已经可以知道这里需要我们利用漏洞Use-After-Free(UAF)。 该漏洞的简单原理为:产生迷途指针(Dangling pointer)——已分配的内存释放之后,其指针并没有因为内存释放而置为NULL,而是继续指向已释放内存。这原创 2017-04-10 21:09:19 · 809 阅读 · 0 评论 -
pwnable.kr [Toddler's Bottle] - shellshock
Mommy, there was a shocking news about bash. I bet you already know, but lets just make it sure :) ssh shellshock@pwnable.kr -p2222 (pw:guest)有关14年关于低于4.3版本 bash 的一个漏洞 shellshock , CVE-2014-62原创 2017-03-16 16:14:16 · 403 阅读 · 0 评论 -
PLT , GOT 介绍及简单 GOT 攻击实验
转载修改自 http://blog.sina.com.cn/s/blog_70dd16910100r1gi.html 第一部分 过程连接表PLT由于程序可以用共享库的方式多次使用同一个函数,所以通过一张表来定义所有的函数是非常有用的。为了能利用这种手段,在编译程序会使用一个专用区域,这个区域称为“过程连接表(PLT)”。 PLT有许多调转指令构成,每一个指令对应一个函数地址的指针。PLT转载 2017-03-26 22:39:30 · 4155 阅读 · 0 评论
分享