自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 栈溢出入门(ret2libc漏洞)

先来看下本次学习的文件:easydemo是本次学习的ELF文件;ld-linux-x86-64.so.2是一个动态链接器,它的意义是确保程序依赖的libc.so.6这样的库被正确地加载到内存中libc.so.6是一个Linux中的基本库,其类似于C语言中的头文件stdio.h,但其重要性比stdio.h更强。

2024-07-05 15:16:17 835

原创 栈溢出入门(ret2syscall漏洞与gadget的利用)

这次的课件是有两个ELF文件,分别是由动态编译和静态编译生成的,这里说一下二者的区别就像C语言的#include<stdio.h>包含头文件一样,ELF可执行文件的实际运行也是需要这样的库的,这个库就是 libc.so.6位于/lib/x86_64-linux-gnu目录下运行动态编译的ELF文件时,会动态地调用执行者操作系统中的libc.so.6这个库;而静态编译的程序则在编译时就将这个库给打包一同编译了(之后libc.so.6简称libc)

2024-07-05 15:15:34 973

原创 栈溢出入门(ret2shellcode漏洞)

ret2shellcode,即控制程序执行 shellcode代码。shellcode 指的是用于完成某个功能的汇编代码,常见的功能主要是获取目标系统的 shell。一般来说,shellcode 需要我们自己填充。这其实是另外一种典型的利用方法,即此时我们需要自己去填充一些可执行的代码,然后通过利用,让程序调到shellcode的地址后去执行这里为了学习shellcode漏洞,龙哥更新了源码:这里是依次获取两个字符串并输出。

2024-07-05 15:15:01 559

原创 PWN入门学习之简单的栈溢出

栈溢出是PWN的一种最简单的漏洞,其最核心的点就是,程序在读取用户输入的时候没有对输入内容进行检测与限制,从而导致输入的数据写入内存时挤占了其它不属于该变量的内存位置,从而导致重要寄存器(如RBP、RIP)中记录的地址被破坏,导致函数执行完返回时发生错误(找不到这样一个地址),即发生段错误(Segment fault)。但是同时,我们可以利用改写RBP、RIP寄存器值的这一特性,将程序跳转至我们期望的地方去。

2024-06-28 17:00:42 782

原创 浅学PWN,持续更新中(6.27)

arm汇编的简单学习

2024-06-27 18:17:49 853

原创 关于CTF逆向中的模运算的逆向

计算i*i+123,结果与21取余(确保值不超过21)作为处理对象的数组索引,再与索引为i的数组元素相加(指ASCII码值相加),结果与96取余(确保值不超过96),再加上32,最后存入索引为i的数组元素。我们注意到,原加密语句是对特定索引对象的值的运算加密,并没有更换了这个索引的值,也就是说,我们可以通过密文值的索引知悉与他进行运算的对象的索引值,即arr[i]总是与arr[i*i+123%21]进行运算。- arr[(i * i + 123) % 21]部分的,也就是#部分的逆向我们可以后置不管。

2024-06-16 10:13:03 1093

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除