
pwn
HAL_007
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
bugku pwn5(栈溢出)
查看保护机制: 这个开了nx保护,堆栈不可以执行 拉到ida看一下: 这道题没有binsh和system两个后门,所以这个需要libc地址,在main函数看到了libc_start_main函数,这里需要得到libc_base地址,通过真实地址-偏移地址 这里得到是真实地址, 0x7ffff7a2d830-240=‘0x7ffff7a2d740’ 通过真实地址后面三位不变可以去得到偏移地...原创 2019-12-11 21:51:19 · 1013 阅读 · 3 评论 -
堆利用
这里给哪些初学者学堆的一些简单的讲解, 什么是堆? 在程序运行过程中,堆可以提供动态分配的内存,允许程序申请大小未知的内存。堆其实就是程序虚拟地址空间的一块连续的线性区域,它由低地址向高地址方向增长。我们一般称管理堆的那部分程序为堆管理器。 堆管理器处于用户程序与内核中间,主要做以下工作 响应用户的申请内存请求,向操作系统申请内存,然后将其返回给用户程序。同时,为了保持内存管理的高效性,内核一般都...原创 2020-03-26 21:56:20 · 625 阅读 · 0 评论 -
pwn入门(1)
知识点主要是:缓冲区溢出缓冲区溢出的利用方式return to dl resolve 堆溢出off by one 格式化字符串漏洞 需要用到的程序是gdb、gdb-peda、gcc、python、pwntools、socat、rp++、readelf 缓冲区溢出简介:(栈) ps:这个图方便大家理解栈的结构 可以看出这个函数的有一个参数和两个局部变量,因为局部变量和参数会放在函数的栈帧上而且这个栈...原创 2020-02-09 17:01:07 · 540 阅读 · 0 评论 -
bugku pwn4(栈溢出)
查看保护机制,没有任何保护 拉入ida看一下 read函数是一个危险函数,造成栈溢出 查看一下没有binsh字符串,但在ida里面看到哪个$0(这个在linux是shell脚本的名称) system()调用frok()产生子进程,由子进程来调用/bin/sh - c string来执行参数string字符串所代表的命令,系统调用 注一下: ps 是显示当前进程 ps a 显示目前所有程序,包...原创 2019-12-11 22:02:47 · 507 阅读 · 0 评论