Herman的博客

摘要: #shellcode shellcode常常使用机器语言编写。 可在暂存器eip溢出后,塞入一段可让CPU执行的shellcode机器码,让电脑可以执行攻击者的任意指令。 最简单的shellcode就是直接用C语言system函数来调用/bin/sh # include <stdlib.h> # i 阅读全文
posted @ 2023-04-30 22:20 H3rm4n 阅读(115) 评论(0) 推荐(0) 编辑
摘要: #2023.04.09 #1. 继续上周gdb调试的学习 除了最基本的b:打断点;r:运行;c:继续...等指令,还有vmmap:打印链接库;libc:输出libc_base;stack:查看栈... 附上一位师傅博客上总结的GDB使用方法: 带源码调试: gdb -q [file] -d [pat 阅读全文
posted @ 2023-04-09 20:51 H3rm4n 阅读(43) 评论(0) 推荐(0) 编辑
摘要: #01[WUSTCTF 2020]getshell2 考点:ret2shellcode 用ida可以看到vulnerable函数里的read函数有栈溢出漏洞 exp: from pwn import * #p = process('./pwn') p = remote("1.14.71.254",' 阅读全文
posted @ 2023-04-08 18:39 H3rm4n 阅读(183) 评论(0) 推荐(0) 编辑