- 博客(5)
- 收藏
- 关注
原创 格式化字符串泄露canary+ret2libc
264/8=33,因为是六十四位文件所以他格式化字符串时候前六个参数是在寄存器中的而栈空间这个记录的第一个偏移其实是真实的第七个数据单元所以这边算出来33还要再加6,即为canary值,利用格式化字符串泄露内存的payload应该为(%39$p)接下来再本地run一下看看。这边泄露出来libc基地址需要用puts真实地址减去偏移量,即为基地址,每次运行程序偏移量是不变的是固定的所以这边可以利用动调获取到puts的真实地址和基地址计算偏移量,这边有两个函数。
2025-03-23 09:40:01
1055
2
原创 ret2shellcode-jmp rsp
其中的shellcode是从网上师傅们的文章找到一个短的六十四位的shellcode,之后就是栈溢出并且写入了shellcode然后用asm('sub rsp;下面可以设想一下攻击思路这边fgets一共是读56位,我们要栈溢出都要0x20+0x8一共是40位留给我们的空间很小不是很够用执行不了大的rop链。这里有一个fgets会从stdin读取56个字符写进s中但是s跟rbp偏移0x20位,所以这里可以造成一个栈溢出,之后去看看其他的函数。丢到64位ida反汇编。看一下这个函数的地址。
2025-03-20 11:55:40
357
原创 一个简单的带后门的栈溢出
发现有一个read读取输入,定义了一个buf缓冲区最大字节数为0xC8应该是200个字节,看到rbp-80h,输入区到栈底偏移80个字节,同时因为是64位程序他的栈底rbp是8字节所以我们可以读取88个字节造成栈溢出,但是溢出的位置不知道继续看看,发现后门函数。我们可以溢出到这从而执行shell,现在我们要看看这个函数的地址。可以看到他的地址是0x401220,下面开始编写脚本进行攻击。发现后续会触发vul函数,那我可要看看vul是什么的函数。直接打出去拿下shell获得flag。
2025-03-19 22:04:46
168
2
原创 buuctf-test_your_nc
主函数直接启动system("/bin/sh");执行shell所以直接进行nc靶机即可进入shell直接cat /flag。64位拖进64位ida,找到主函数f5进入查看。下载附件拖进Linux进行checksec。
2025-03-19 21:37:30
254
原创 Kali在安装pwn相关工具中可能遇到的问题以及解决方法
这里是因为新版中防止与系统包管理器(apt)发生冲突而禁止pip在系统级python环境中直接安装包。把源码压缩包下载出来拉进Linux里面运行setup.sh文件(./setup.sh)即可进行安装。之后在Linux会生成一个myenv的文件夹即为虚拟环境的文件夹以后直接在桌面启动shell使用。之后在shell面板输入gdb出现pwndbg>字样即为安装完毕。.在kali中用pip安装pwntools可能会遇见。即可在虚拟环境中交互在这里可运行pwn脚本。1.安装虚拟环境工具。
2025-03-19 21:26:51
714
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅