
网络安全
HAL_007
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
堆利用
这里给哪些初学者学堆的一些简单的讲解, 什么是堆? 在程序运行过程中,堆可以提供动态分配的内存,允许程序申请大小未知的内存。堆其实就是程序虚拟地址空间的一块连续的线性区域,它由低地址向高地址方向增长。我们一般称管理堆的那部分程序为堆管理器。 堆管理器处于用户程序与内核中间,主要做以下工作 响应用户的申请内存请求,向操作系统申请内存,然后将其返回给用户程序。同时,为了保持内存管理的高效性,内核一般都...原创 2020-03-26 21:56:20 · 625 阅读 · 0 评论 -
pwn入门(1)
知识点主要是:缓冲区溢出缓冲区溢出的利用方式return to dl resolve 堆溢出off by one 格式化字符串漏洞 需要用到的程序是gdb、gdb-peda、gcc、python、pwntools、socat、rp++、readelf 缓冲区溢出简介:(栈) ps:这个图方便大家理解栈的结构 可以看出这个函数的有一个参数和两个局部变量,因为局部变量和参数会放在函数的栈帧上而且这个栈...原创 2020-02-09 17:01:07 · 540 阅读 · 0 评论 -
bugku pwn4(栈溢出)
查看保护机制,没有任何保护 拉入ida看一下 read函数是一个危险函数,造成栈溢出 查看一下没有binsh字符串,但在ida里面看到哪个$0(这个在linux是shell脚本的名称) system()调用frok()产生子进程,由子进程来调用/bin/sh - c string来执行参数string字符串所代表的命令,系统调用 注一下: ps 是显示当前进程 ps a 显示目前所有程序,包...原创 2019-12-11 22:02:47 · 507 阅读 · 0 评论 -
bugku pwn5(栈溢出)
查看保护机制: 这个开了nx保护,堆栈不可以执行 拉到ida看一下: 这道题没有binsh和system两个后门,所以这个需要libc地址,在main函数看到了libc_start_main函数,这里需要得到libc_base地址,通过真实地址-偏移地址 这里得到是真实地址, 0x7ffff7a2d830-240=‘0x7ffff7a2d740’ 通过真实地址后面三位不变可以去得到偏移地...原创 2019-12-11 21:51:19 · 1013 阅读 · 3 评论 -
入门栈溢出(1)
1,shellcode (修改返回地址,让其指向溢出数据中的一段指令) 其实就是用攻击指令的起始地址覆盖返回地址,就可以得到shell payload:padding1+ address of shellcode +paddiing2 + shellcode padding1:可以任意填充(不要输入 “\x00",否则程序传入溢出数据会造成截断)长度刚好可以覆盖函数的基地址 ...原创 2019-08-14 10:33:10 · 250 阅读 · 0 评论 -
无安全机制 32位
源码 编译 :gcc -m32 -no-pie -fno-stack-protector -z execstack -o no no.c 要看ubuntu中是否是32位还是64位, 一开始查看安全机制 可以加一条命令可以关闭系统的地址随机化 先查看是否在系统中ASLR是否打开 cat /proc/sys/kernel/randomize_va_space 如果是2,则开启 需要关闭 s...原创 2019-08-14 10:41:24 · 155 阅读 · 0 评论