摘要: 格式化漏洞讲解: https://www.cnblogs.com/0xJDchen/p/5904816.html %x是吧数据以16进制输出 %n是把已经输出的字符数目输入传来参数的地址中,这就可以使我们修改数据 格式 : %12$x 可以直接定位到地12个参数 其他%p,%s,%%n等类似 一般来 阅读全文
posted @ 2019-11-10 08:06 Papayo 阅读(2414) 评论(0) 推荐(0) 编辑
摘要: 找了半天确定只有vul函数有溢出点 发现代码中有'I'和'you'字符串 尝试了一下,程序把 'I' 全部换成了'you' 那么就可以计算需要多少个you也就是多少个i进行溢出了 阅读全文
posted @ 2019-11-08 21:14 Papayo 阅读(887) 评论(0) 推荐(0) 编辑
摘要: 很清楚的看得 把’shellcode‘sprintf到s里面 后来还write了s的首地址 直接放程序从s首地址执行就行了 因为没有随机地址,不需要每次接收首地址 阅读全文
posted @ 2019-11-08 13:21 Papayo 阅读(497) 评论(0) 推荐(0) 编辑
摘要: 因为调用子函数之前会保存返回地址和ebp以及传参 顺序从小地址到大地址依次是ebp,retuen_addr,参数i,... 32位和64位传参方式不相同 32位直接把所有参数接在retuen_addr后面 64位先依次放入rdi, rsi, rdx, rcx, r8, r9,如果还有多余的参数才接到 阅读全文
posted @ 2019-11-08 12:05 Papayo 阅读(567) 评论(0) 推荐(0) 编辑
摘要: 吃土 阅读全文
posted @ 2019-11-08 11:29 Papayo 阅读(91) 评论(0) 推荐(0) 编辑