自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 bugku_pwn4 | by AriSan

bugku_pwn4 | by AriSan 先 checksec 发现为64位程序,而且没有打开任何保护 然后用ida看一下伪代码,嘿嘿,居然有一个 read 函数,明显的栈溢出。 用 gdb 在进入 read 之前下断点,观察此时 rbp 和 rsp 的值,得到栈空间大小为 0x70-0x60+8 继续ida可以发现很明显的 system 函数,但是却没有 "/bin/sh" ,所以 system 函数的参数需要我们自己传入,说到传参,这是一个64位的程序,而64位程序的前六个参数依次保存在 RD

2020-06-01 22:20:28 254 1

原创 ret2libc | by AriSan

ret2libc | by AriSan 基本特征:程序开启了NX不可执行保护,无法执行我们注入的 shellcode 漏洞原理:在栈溢出的基础上,控制 libc 中的参数。通常是改变返回地址到某个函数的 plt 处,或者某个函数的具体位置(函数对应 got 表项的内容),改变寄存器的参数,达到执行system('/bin/sh')的目的 若程序提供了system()函数,我们可以直接选择返回到 ...

2020-05-02 20:02:08 362 1

原创 bugku_pwn2 | by AriSan

bugku_pwn2栈溢出入门 | AriSan 看源码,非常明显的栈溢出 直接有后门函数 checksec后没有任何保护 使用 gdb调试,在 read 函数处下断点,运行,因为是64位的程序,得到栈空间为 RBP-RSI+8=0x70-0x40+8=56 使用垃圾数据填满栈空间后,覆盖返回地址为后门函数地址,直接执行后门函数 成功 exp: from pwn import * p ...

2020-05-02 18:34:08 281

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除