摘要: pwn | jarvisoj_tell_me_something x64 栈溢出 ret2text 存在后门 直接溢出跳过去就行了。 唯一有点区别的就是这里面没有push ebp和pop ebp,所以只需要覆盖0x88就行了 exp: from pwn import * context.log_le 阅读全文
posted @ 2022-12-03 23:35 Mz1 阅读(22) 评论(0) 推荐(0) 编辑
摘要: pwn | ciscn_2019_es_2 x86 ret2text 栈迁移 这是我第一次做栈迁移的题目,浅浅记录一下思路 关键的利用点在于利用leave ret的组合把esp搬到低地址的地方(也就是我们输入的地方) 这题有两次输入,第一次通过溢出获取ebp地址上的值,也就是原ebp的地址 这时候先 阅读全文
posted @ 2022-12-03 23:27 Mz1 阅读(66) 评论(0) 推荐(0) 编辑
摘要: python | 一个简单的icmp shell实现(不完善) 一个是server端,一个是cilent端,其实问题还是很多的,尤其是在真实网络中的时候,这个shell只适用于直连的情况,并且data不能太大(因为icmp的限制) 如果之后有空的话,可能会完善一下,目标是尽量建立在不需要更改系统配置 阅读全文
posted @ 2022-12-03 10:46 Mz1 阅读(78) 评论(0) 推荐(0) 编辑