
pwn
野九
这个作者很懒,什么都没留下…
展开
-
pwn level1、level2
下载文件之后马上查一下保护,NX为打开状态,NX为文件保护的一种方式。 用IDA打开进行反汇编,找溢出点。 看到很显眼的system后,于是想着是否可以通过控制调用system(“/bin/sh”)得到shell,将返回地址用system的地址覆盖,将传入参数设置成”/bin/sh”,用ida查找了一下字符串,刚好发现了”/bin/sh”,记下地址。 逻辑示意图: 注意不能在vulnerabl...原创 2019-07-24 23:12:36 · 1053 阅读 · 0 评论 -
ROP 绕过 NX 技术--pwntools--shellcode 资料 入门基础
最近做pwn频繁地遇到开启了 NX 保护的二进制程序,绕过 NX 保护最常用的方法就是 ROP。网络上关于 ROP 的原理和 CTF 这类题目的文章较多,但是这些文章要不就是给出了一堆代码,要不只是单纯地讲解 CTF 题目和 ROP 原理(写的还不详细),也缺乏系统性地讲解这类 CTF 题目的解题步骤,这通常会阻碍初学者的学习步伐和热情。 函数调用约定 函数的调用约定就是描述参数是怎么传递和由谁平...原创 2019-07-25 22:36:21 · 996 阅读 · 0 评论