pwn
文章平均质量分 63
T1me1ntheSt0ry
这个作者很懒,什么都没留下…
展开
-
Pwn学习-ret2libc三联
正常请求ebp要ret至main函数,因此把此间的变量覆盖成其他的函数地址。此处调试过程需要注意,输入的位置是gets函数,要继续调试至main函数再查看stack,计算此时的偏移量,偏移量为112。此题目与上一题最大的区别就是没有/bin/sh,那么结合攻击思路,需要写一个/bin/sh进去执行。调试过程中有坑,需要一个地址能够写进程序,使用IDA调试,发现buf2函数可以写入。继续跟进调试,直至ret至下个main函数,再查看stack。思路一样,减少找函数的过程,提升解题效率。原创 2023-11-05 00:35:46 · 122 阅读 · 0 评论 -
Pwn学习-ret2shellcode
此处有坑,由于环境不匹配,使用vmmap查看没有发现rwxp权限,实际该程序0x804a000 0x804b000 段具备执行权限。使用ida调试发现buf2函数地址0804A080正好位于可执行范围内,因此借用buf2函数来构造shellcode。本内容主要是pwn入门学习,大佬勿喷!------漏洞栈溢出练习。开始要做的工作都一样,查看程序保护措施,查看伪代码,查看敏感函数。没有发现敏感函数,因此需要查找能够执行的段,构造shell函数。再次计算偏移量,计算方法参考。原创 2023-11-04 14:17:01 · 328 阅读 · 3 评论 -
Pwn学习-ret2syscall
M1调pwn环境太难了,新手学pwn中。一路踩坑,一路学。原创 2023-11-04 15:53:42 · 82 阅读 · 1 评论 -
Pwn学习-ret2text
调用system函数需要b'a'*0x70 + p32(0x804863a),也可以b'a'*112 + p32(0x804863a)发现0x0804863A位置有/bin/sh内容执行system函数。本内容主要是pwn入门学习,大佬勿喷!------漏洞栈溢出练习。是32位可执行程序,没有开启保护,使用ida查看程序伪代码。ret返回函数的esp地址是0xffffd4cc。shift+f12查看程序是否有shell函数。输入的起始地址是0xffffd45c。因此计算偏移量为70。原创 2023-11-04 11:59:08 · 134 阅读 · 1 评论