摘要:
格式化漏洞讲解: https://www.cnblogs.com/0xJDchen/p/5904816.html %x是吧数据以16进制输出 %n是把已经输出的字符数目输入传来参数的地址中,这就可以使我们修改数据 格式 : %12$x 可以直接定位到地12个参数 其他%p,%s,%%n等类似 一般来 阅读全文
摘要:
找了半天确定只有vul函数有溢出点 发现代码中有'I'和'you'字符串 尝试了一下,程序把 'I' 全部换成了'you' 那么就可以计算需要多少个you也就是多少个i进行溢出了 阅读全文
摘要:
很清楚的看得 把’shellcode‘sprintf到s里面 后来还write了s的首地址 直接放程序从s首地址执行就行了 因为没有随机地址,不需要每次接收首地址 阅读全文
摘要:
因为调用子函数之前会保存返回地址和ebp以及传参 顺序从小地址到大地址依次是ebp,retuen_addr,参数i,... 32位和64位传参方式不相同 32位直接把所有参数接在retuen_addr后面 64位先依次放入rdi, rsi, rdx, rcx, r8, r9,如果还有多余的参数才接到 阅读全文
摘要:
吃土 阅读全文