随笔分类 - pwn
摘要:ret2shellcode:自行注入shellcode,并修改返回地址以执行shellcode,需要关闭栈不可执行
阅读全文
摘要:本文给出一个简单栈溢出的本地实现及使用pwntools进行交互的例子,并简要说明ubuntu18下system函数调用时栈对齐的问题
阅读全文
摘要:堆溢出的经典题目,利用unlink实现任意内存写入,将system地址写入got表,从而获取shell权限
阅读全文
摘要:堆块chunk介绍&堆溢出漏洞的unlink利用原理 chunk结构 当进程动态分配内存时,系统会在堆中创建一个chunk(堆块)。chunk包含chunk头和chunk体两部分 chunk头中有两个字段: prev_size:前一个chunk的size,前指的之前分配的内存,也就是低地址相邻的ch
阅读全文
摘要:本题考察64位程序函数调用时压栈顺序,rop查找pop rdi;ret的地址
阅读全文
摘要:最简单的shellcode题
阅读全文
摘要:# pwn ROP笔记 如果一个程序开启了NX保护,那么无法直接向栈或堆上注入shellcode执行,考虑利用程序中原本的代码。ROP(Return Oriented Programming,面向返回的编程)主要是在程序代码中寻找以ret结尾的代码片段(称为gadget),通过将这些程序中的片段串起
阅读全文
摘要:格式化字符串漏洞,如何计算参数偏移
阅读全文
摘要:学习如何通过用nc和靶机交互来理解代码
阅读全文
摘要:学会如何通过IDA在文件中找到浮点数的表示方法
阅读全文
摘要:简单的栈溢出题,多种情况下的解法:(1)直接给出system(command)的地址;(2)分别给出system()和command字符串的地址
阅读全文