- 博客(3)
- 收藏
- 关注
原创 bugku_pwn4 | by AriSan
bugku_pwn4 | by AriSan 先 checksec 发现为64位程序,而且没有打开任何保护 然后用ida看一下伪代码,嘿嘿,居然有一个 read 函数,明显的栈溢出。 用 gdb 在进入 read 之前下断点,观察此时 rbp 和 rsp 的值,得到栈空间大小为 0x70-0x60+8 继续ida可以发现很明显的 system 函数,但是却没有 "/bin/sh" ,所以 system 函数的参数需要我们自己传入,说到传参,这是一个64位的程序,而64位程序的前六个参数依次保存在 RD
2020-06-01 22:20:28 254 1
原创 ret2libc | by AriSan
ret2libc | by AriSan 基本特征:程序开启了NX不可执行保护,无法执行我们注入的 shellcode 漏洞原理:在栈溢出的基础上,控制 libc 中的参数。通常是改变返回地址到某个函数的 plt 处,或者某个函数的具体位置(函数对应 got 表项的内容),改变寄存器的参数,达到执行system('/bin/sh')的目的 若程序提供了system()函数,我们可以直接选择返回到 ...
2020-05-02 20:02:08 362 1
原创 bugku_pwn2 | by AriSan
bugku_pwn2栈溢出入门 | AriSan 看源码,非常明显的栈溢出 直接有后门函数 checksec后没有任何保护 使用 gdb调试,在 read 函数处下断点,运行,因为是64位的程序,得到栈空间为 RBP-RSI+8=0x70-0x40+8=56 使用垃圾数据填满栈空间后,覆盖返回地址为后门函数地址,直接执行后门函数 成功 exp: from pwn import * p ...
2020-05-02 18:34:08 281
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人