随笔分类 -  pwn

摘要:ret2shellcode:自行注入shellcode,并修改返回地址以执行shellcode,需要关闭栈不可执行 阅读全文
posted @ 2023-05-22 12:53 眠眠眠眠 阅读(176) 评论(0) 推荐(0) 编辑
摘要:本文给出一个简单栈溢出的本地实现及使用pwntools进行交互的例子,并简要说明ubuntu18下system函数调用时栈对齐的问题 阅读全文
posted @ 2023-04-11 00:27 眠眠眠眠 阅读(1627) 评论(0) 推荐(2) 编辑
摘要:堆溢出的经典题目,利用unlink实现任意内存写入,将system地址写入got表,从而获取shell权限 阅读全文
posted @ 2023-04-06 23:55 眠眠眠眠 阅读(229) 评论(0) 推荐(0) 编辑
摘要:堆块chunk介绍&堆溢出漏洞的unlink利用原理 chunk结构 当进程动态分配内存时,系统会在堆中创建一个chunk(堆块)。chunk包含chunk头和chunk体两部分 chunk头中有两个字段: prev_size:前一个chunk的size,前指的之前分配的内存,也就是低地址相邻的ch 阅读全文
posted @ 2023-04-04 16:11 眠眠眠眠 阅读(691) 评论(0) 推荐(0) 编辑
摘要:本题考察64位程序函数调用时压栈顺序,rop查找pop rdi;ret的地址 阅读全文
posted @ 2023-03-15 15:23 眠眠眠眠 阅读(499) 评论(0) 推荐(1) 编辑
摘要:最简单的shellcode题 阅读全文
posted @ 2023-03-09 19:38 眠眠眠眠 阅读(192) 评论(0) 推荐(0) 编辑
摘要:# pwn ROP笔记 如果一个程序开启了NX保护,那么无法直接向栈或堆上注入shellcode执行,考虑利用程序中原本的代码。ROP(Return Oriented Programming,面向返回的编程)主要是在程序代码中寻找以ret结尾的代码片段(称为gadget),通过将这些程序中的片段串起 阅读全文
posted @ 2023-03-03 13:36 眠眠眠眠 阅读(765) 评论(0) 推荐(0) 编辑
摘要:格式化字符串漏洞,如何计算参数偏移 阅读全文
posted @ 2023-03-01 16:57 眠眠眠眠 阅读(688) 评论(6) 推荐(1) 编辑
摘要:学习如何通过用nc和靶机交互来理解代码 阅读全文
posted @ 2023-02-28 19:45 眠眠眠眠 阅读(85) 评论(0) 推荐(0) 编辑
摘要:学会如何通过IDA在文件中找到浮点数的表示方法 阅读全文
posted @ 2023-02-28 14:04 眠眠眠眠 阅读(36) 评论(0) 推荐(0) 编辑
摘要:简单的栈溢出题,多种情况下的解法:(1)直接给出system(command)的地址;(2)分别给出system()和command字符串的地址 阅读全文
posted @ 2023-02-28 13:15 眠眠眠眠 阅读(93) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示