上一页 1 ··· 3 4 5 6 7 8 下一页
摘要: 借助DynELF实现无libc的漏洞利用小结 阅读全文
posted @ 2017-05-16 00:06 五千年木 阅读(796) 评论(0) 推荐(0) 编辑
摘要: 使用ret2libc攻击方法绕过数据执行保护 阅读全文
posted @ 2017-05-15 19:58 五千年木 阅读(378) 评论(0) 推荐(0) 编辑
摘要: 常规做法,先添加32bit架构: sudo dpkg --add-architecture i386 sudo apt-get update sudo apt-get install libc6:i386 libncurses5:i386 libstdc++6:i386 然后,你再安装或者直接运行你 阅读全文
posted @ 2017-04-26 23:43 五千年木 阅读(2661) 评论(0) 推荐(0) 编辑
摘要: 蒸米大神谈ROPwww.vuln.cn/6645 ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。 0x01 linux_64与linux_86的区别 linux_ 阅读全文
posted @ 2017-04-22 09:39 五千年木 阅读(1921) 评论(0) 推荐(0) 编辑
摘要: 作为一个bin小子,这次一个bin都没做出来,我很羞愧。 0x00 拯救鲁班七号 具体操作不多说,直接进入反编译源码阶段 可以看到,只要2处的str等于a就可以了,而str是由1处的checkPass返回,于是进入checkPass函数。 从代码看,这是调用了so库里的函数,并且我们知道so库的名字 阅读全文
posted @ 2017-04-16 23:21 五千年木 阅读(1240) 评论(0) 推荐(0) 编辑
摘要: 0x00 shellcode pwn 因为题目直接有源码,我就不拖进IDA了,直接看代码 这是一个典型的栈溢出,我们只需要构造shellcode获得/bin/sh权限就可以得到flag.下面是所用脚本。 运行脚本,得到flag 0x01 bof pwn 源码如下 这是一个更简单的栈溢出,只要构造溢出 阅读全文
posted @ 2017-04-14 13:31 五千年木 阅读(1092) 评论(0) 推荐(0) 编辑
摘要: 0x00 peda peda 0x01 gef gef . 阅读全文
posted @ 2017-04-14 11:27 五千年木 阅读(3027) 评论(0) 推荐(0) 编辑
摘要: 0x00 数据处理 0x01 汇编与反汇编 0x02 shellcode生成器 32位:shellcraft.i386.linux.sh() 64位:shellcraft.amd64.linux.sh() . 阅读全文
posted @ 2017-04-14 09:18 五千年木 阅读(1465) 评论(0) 推荐(0) 编辑
摘要: 1.建立新的虚拟机时选择自定义安装并选择稍后安装操作系统 2.关键安装命令 tar -xzvf VMwareTools-10.0.6-3595377.tar.gz sudo ./wmware-install.pl 3.我们在Linux下进行操作时,经常会使用文件管理器图形化的界面快速的进行文件或文件 阅读全文
posted @ 2017-04-12 19:41 五千年木 阅读(151) 评论(0) 推荐(0) 编辑
摘要: vi 文本编辑 各类压缩文件解压 . 阅读全文
posted @ 2017-04-12 19:03 五千年木 阅读(175) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 下一页