摘要: 原文地址:https://github.com/wizardforcel/sploitfun-linux-x86-exp-tut-zh/blob/master/7.md 这一节是简单暴力的一节,作者讲的很清楚,有些坑我在之前的说明中也已经说过了。这次说一个坑,我调了很久,不一定每个人都会遇到。 Ty 阅读全文
posted @ 2018-05-05 21:32 转换无极限 阅读(630) 评论(2) 推荐(0) 编辑
摘要: 绕过ASLR - 第一部分 什么是 ASLR? 地址空间布局随机化(ASLR)是随机化的利用缓解技术: 堆栈地址 堆地址 共享库地址 一旦上述地址被随机化,特别是当共享库地址被随机化时,我们采取的绕过NX bit的方法不会生效,因为攻击者需要知道libc基地址。但这种缓解技术并不完全是万无一失的,因 阅读全文
posted @ 2018-05-05 20:23 转换无极限 阅读(582) 评论(0) 推荐(0) 编辑
摘要: 使用return-to-libc绕过NX bit 原文地址:https://bbs.pediy.com/thread-216956.htm 这篇讲解的比较好,主要的问题是获得system地址和exit函数地址,这两个地址除了作者说的可以使用libc的基地址计算外,还可以在gdb中查看 大概的命令流程 阅读全文
posted @ 2018-05-05 15:59 转换无极限 阅读(527) 评论(0) 推荐(0) 编辑
摘要: Off-By-One 漏洞 (基于栈) 原文地址:https://bbs.pediy.com/thread-216954.htm 什么是off by one? 将源字符串复制到目标缓冲区可能会导致off by one 1、源字符串长度等于目标缓冲区长度。 当源字符串长度等于目标缓冲区长度时,单个NU 阅读全文
posted @ 2018-05-05 11:36 转换无极限 阅读(1007) 评论(2) 推荐(1) 编辑