摘要: 0x00 安装metasploit 0x01 参数介绍 1. -p 指定payload的功能 --payload:确定payload类型 --payload-options:查看对应payload类型子选项 2. -a 指定处理器架构和操作平台 3. -f 指定输出格式 4. -b 指定规避字符串( 阅读全文
posted @ 2017-06-08 17:13 五千年木 阅读(5729) 评论(0) 推荐(0) 编辑
摘要: 0x00.准备题目 例如:level.c 0x01.GCC/G++编译 命令参数 1.关掉DEP/NX(堆栈不可执行) 2.关掉Stack Protector/Canary(栈保护) 3.关掉程序ASLR/PIE(程序随机化保护) 4.关闭整个linux系统的ASLR保护 5.打开整个linux系统 阅读全文
posted @ 2017-06-07 01:11 五千年木 阅读(6372) 评论(0) 推荐(0) 编辑
摘要: 0x00 syscall 详细说明: Linux系统调用(syscall)原理 linux 系统调用 0x01 execve 详细说明: execve的使用方法 0x02 No libc for You 1.思路 先将/bin/sh写入bss,再通过syscall调用execve('/bin/sh' 阅读全文
posted @ 2017-05-29 11:23 五千年木 阅读(283) 评论(0) 推荐(0) 编辑
摘要: shell-storm 这里可以有一些可以用的shellcode,不过自己写才是biner的骄傲 /奋斗 0x00 不会写shellcode(和一条咸鱼有什么区别/哭) 0x01 这题目前有俩种解法 1. shellcode直接获取shell,这种解法需要较强的shellcode编写能力,因为只能输 阅读全文
posted @ 2017-05-29 00:07 五千年木 阅读(797) 评论(0) 推荐(0) 编辑
摘要: 借助DynELF实现无libc的漏洞利用小结 1.leak-advance与leak的区别在于一个可用函数是write,一个可用函数是puts.write比puts更容易利用,虽然write需要的参数多,但可以找到gadgets成功利用。 2.puts的原型是puts(addr),即将addr作为起 阅读全文
posted @ 2017-05-26 09:12 五千年木 阅读(307) 评论(0) 推荐(0) 编辑
摘要: 0x00 install Node.js and git 安装Node.js:http://www.runoob.com/nodejs/nodejs-install-setup.html 安装git:下载地址:http://git-scm.com/download/ 0x01 安装Hexo 1.在D 阅读全文
posted @ 2017-05-19 18:14 五千年木 阅读(1946) 评论(0) 推荐(0) 编辑
摘要: 参考:1.借助DynELF实现无libc的漏洞利用小结 2.一步一步学ROP之linux_x64篇 - 蒸米 题目源码 题目是leak,提示是dynelf,pwntools里有个函数dynelf可以泄露内存任意地址至少一字节数据 linux64位下函数参数前六位是靠RDI, RSI, RDX, RC 阅读全文
posted @ 2017-05-18 15:23 五千年木 阅读(400) 评论(0) 推荐(0) 编辑
摘要: 0x00 objdump命令是Linux下的反汇编目标文件或者可执行文件的命令 0x01 objdump -f 显示test的文件头信息 0x02 objdump -d 反汇编test中的需要执行指令的那些section 0x03 objdump -D 与-d类似,但反汇编test中的所有secti 阅读全文
posted @ 2017-05-17 23:28 五千年木 阅读(669) 评论(0) 推荐(0) 编辑
摘要: 栈溢出之利用-stack-chk-fail 论canary的几种玩法 阅读全文
posted @ 2017-05-16 19:25 五千年木 阅读(845) 评论(0) 推荐(0) 编辑
摘要: linux64位ROP技术 好菜啊,至今用不出通用gadgets。继续加油 . 阅读全文
posted @ 2017-05-16 14:49 五千年木 阅读(857) 评论(0) 推荐(0) 编辑