随笔分类 -  Sec / Pwn

摘要:ret2libc checksec 使用checksec查看文件的保护措施。 ROP$ checksec ret2libc1 [*] '/home/pwn/桌面/题目/ROP/ret2libc1' Arch: i386-32-little RELRO: Partial RELRO Stack: No 阅读全文
posted @ 2023-09-28 12:17 qianyuzz 阅读(25) 评论(0) 推荐(0) 编辑
摘要:ret2libc2 查看文件 ROP$ checksec ret2libc2 [*] '/home/pwn/桌面/题目/ROP/ret2libc2' Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX ena 阅读全文
posted @ 2023-09-28 12:17 qianyuzz 阅读(46) 评论(1) 推荐(0) 编辑
摘要:ret2syscall 介绍 解题 老规矩,先用checksec ret2syscall检查一下有做什么保护没有。 Arch: i386-32-little RELRO: Partial RELRO Stack: No canary found NX: NX enabled PIE: No PIE 阅读全文
posted @ 2023-08-04 12:58 qianyuzz 阅读(27) 评论(0) 推荐(0) 编辑
摘要:# ret2shellcode ## 介绍 shellcode的意思其实就是能获取到shell的code,以前还疑惑为什么要交shellcode。 ## 解题 1、先查看附件信息 使用` checksec ret2shellcode`可以查看到ret2shellcode的信息;发现是32位的小端序, 阅读全文
posted @ 2023-07-29 22:18 qianyuzz 阅读(153) 评论(0) 推荐(0) 编辑
摘要:ret2libc3 这题没有给system,/bin/sh,需要靠自己去泄露信息来完成攻击。 使用IDA反汇编可以知道程序先是读入了一个最长为10的参数,然后转化为long型,strtol函数说明;然后进入See_something函数。 See_something函数是打印所传入指针的内容;打印完 阅读全文
posted @ 2023-05-13 22:00 qianyuzz 阅读(202) 评论(0) 推荐(0) 编辑
摘要:ret2text 栈溢出 说栈溢出之前先说一下几个重要的寄存器(32位下的) ebp 指向栈底的指针 esp 指向栈顶的指针 eip 用来存储CPU要读取指令的地址,CPU通过EIP寄存器读取即将要执行的指令(指令指针寄存器)下面简称IP 这题是最简单的栈溢出。 那既然说到栈溢出那么就要先了解栈溢出 阅读全文
posted @ 2023-05-13 15:57 qianyuzz 阅读(50) 评论(0) 推荐(0) 编辑

more_horiz
keyboard_arrow_up dark_mode palette
选择主题
点击右上角即可分享
微信分享提示