摘要:
借助DynELF实现无libc的漏洞利用小结 阅读全文
摘要:
使用ret2libc攻击方法绕过数据执行保护 阅读全文
摘要:
常规做法,先添加32bit架构: sudo dpkg --add-architecture i386 sudo apt-get update sudo apt-get install libc6:i386 libncurses5:i386 libstdc++6:i386 然后,你再安装或者直接运行你 阅读全文
摘要:
蒸米大神谈ROPwww.vuln.cn/6645 ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。 0x01 linux_64与linux_86的区别 linux_ 阅读全文
摘要:
作为一个bin小子,这次一个bin都没做出来,我很羞愧。 0x00 拯救鲁班七号 具体操作不多说,直接进入反编译源码阶段 可以看到,只要2处的str等于a就可以了,而str是由1处的checkPass返回,于是进入checkPass函数。 从代码看,这是调用了so库里的函数,并且我们知道so库的名字 阅读全文
摘要:
0x00 shellcode pwn 因为题目直接有源码,我就不拖进IDA了,直接看代码 这是一个典型的栈溢出,我们只需要构造shellcode获得/bin/sh权限就可以得到flag.下面是所用脚本。 运行脚本,得到flag 0x01 bof pwn 源码如下 这是一个更简单的栈溢出,只要构造溢出 阅读全文
摘要:
0x00 peda peda 0x01 gef gef . 阅读全文
摘要:
0x00 数据处理 0x01 汇编与反汇编 0x02 shellcode生成器 32位:shellcraft.i386.linux.sh() 64位:shellcraft.amd64.linux.sh() . 阅读全文