自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 get_started_3dsctf_2016

欢迎指正

2024-12-03 15:49:23 1195 3

原创 ciscn_2019_s_3(我觉得非常不错)

shift+f12没有发现有用的字符串,最开始想用shellcode,但是开了NX,想用libc,没有发现plt和got表,这就麻烦了,发现还有一个gadgets函数,访问看看,用汇编语言,反汇编看不懂没什么用。因为需要使用execve('/bin/sh',0,0),但是没有bin/sh,所以我们可以把bin/sh写入buf里面,因为每次栈泄露的内容都是不一样的,我们可以通过计算偏移量来获取bin_sh_addr,这个题他的偏移量说是根据环境不同而不同,有的是128,118,我这里是148。

2024-11-26 12:25:22 1895 2

原创 (shellcode注入攻击)ret2shellcode-栈上的ret2shellcode

用64ida打开发现如下情况,他输出了v4的地址,然后shift+F12没有发现什么后面函数和bin/sh字样,所以我们可以考虑用栈上的ret2shellcode来写。v4_addr = int(r.recvline()[33:-1],16)#这里接受的是printf里的,并且进行了切片操作,使得位v4地址并且转换为10进制。ret2shellcode的题,大致为bss段上的和栈上的shellcode。生成64位的shellcode,接收v4的地址,利用ljust覆盖填充,返回v4的地址。

2024-08-14 11:41:39 729

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除