
CTF
文章平均质量分 86
_well_s
这个作者很懒,什么都没留下…
展开
-
浅析ELF中的GOT与PLT
一、ELF简介现在PC平台流行的可执行文件格式主要是Windows下的PE(portable Executable)和Linux的ELF(Excutable Linkable Format)。 编译器编译源代码后生成的文件叫做目标文件,从目标文件的结构上讲,它是已经编译后的可执行文件格式,只是还没有链接的过程,其中可能有些符号或有些地址还没有被调整。其实它本身就原创 2017-03-28 23:53:51 · 15576 阅读 · 1 评论 -
利用ret2libc绕过DEP安全机制
文中的例子是引用了别人的,计作转载吧,具体哪里引用的忘记了数据执行保护: DEP就是将非代码段的地址空间设置成不可执行属性,一旦系统从这些地址空间进行取指令时,CPU就是报内存违例异常,进而杀死进程。栈空间也被操作系统设置了不可执行属性,因此注入的Shellcode就无法执行了 导向系统库函数执行(ret2libc)攻击方法: 系统函数库(原创 2017-03-29 18:43:49 · 1213 阅读 · 0 评论 -
200 CSAW2016 Tutorial writeup
拿到程序,运行后直接段错误打开ida看看怎么回事void __fastcall __noreturn main(__int64 a1, char **a2, char **a3){v15 = *MK_FP(__FS__, 40LL); optval = 1; sigemptyset(&v4); fd = socket(2, 1, 0); if ( fd == -1 )翻译 2017-03-30 14:56:56 · 866 阅读 · 0 评论 -
借助DynELF实现无libc的漏洞利用小结
转自:http://bobao.360.cn/learning/detail/3298.html 前言在没有目标系统libc文件的情况下,我们可以使用pwntools的DynELF模块来泄漏地址信息,从而获取到shell。本文针对linux下的puts和write,分别给出了实现DynELF关键函数leak的方法,并通过3道CTF题目介绍了这些方法的转载 2017-03-30 17:06:49 · 3395 阅读 · 0 评论 -
RCTF-200 welpwn 地址泄露实例
转载地址:http://blog.youkuaiyun.com/SmalOSnail/article/details/53436113题目来源RCTF 2015 welpwn http://oj.xctf.org.cn/files/welpwn_932a4428ea8d4581431502ab7e66ea4b题目分析先获取程序的基本信息: 然后用ida静态分析程序代码,main函数如下: 主函数中re转载 2017-04-18 21:22:45 · 1949 阅读 · 0 评论 -
一图看懂GOT表覆写原理
原创 2017-03-30 16:42:47 · 2813 阅读 · 0 评论