pwn
Runope丶
这个作者很懒,什么都没留下…
展开
-
ret2libc(可绕NX但不可绕PIE和ASLR,因为PIE会使ELF本身随机化,ASLR会使libc.so基址随机化)
ret2libc能直接找到system和/bin/shchecksec泄漏点偏移libc调用exp找不到/bin/shchecksec检查漏洞函数确认偏移查找是否有系统调用字符串能直接找到system和/bin/shchecksec泄漏点偏移108+4=112libc调用程序中有外部引入system()函数所以我们接下来找/bin/sh就可以了exp找不到/bin...原创 2019-11-12 13:51:13 · 425 阅读 · 0 评论 -
ret2syscall
ret2syscallchecksec查找溢出点计算偏移量1 手动计算2 脚本systemcall1 自动化脚本2 手动构造checksec查找溢出点计算偏移量1 手动计算0x8048e8f和0x8048e93这两行明显是为调用函数准备参数,把参数的地址给压栈。这个地址就是gets函数写入地址的起始地址,也就是eax,此时距基址的距离是EBP-EAX,由于是32位,所以返回地址在E...原创 2019-11-10 16:46:54 · 490 阅读 · 0 评论 -
GOT动态链接(GOT表与PLT表)
GOT动态链接(GOT表与PLT表)相关链接:GOT表与PLT表聊聊Linux动态链接中的PLT和GOTGOT表和PLT表知识详解原创 2019-11-09 23:23:43 · 517 阅读 · 0 评论 -
学校的简单入门题PWN
学校的简单入门题PWN0x00 first try0x01 easy_second_try0x02 printf0x00 first tryexeinfo打开看一下,是32位的看看有没有程序保护,估计是入门题的缘故都没有程序保护:用32位的ida打开,要想拿到shell,就得让v6==99,而第11行的read()明显存在栈溢出,双击变量进入函数的栈界面容易发现,s字符串的长度...原创 2019-11-09 16:25:08 · 576 阅读 · 0 评论 -
pwn入门:sploitfun-典型的基于堆栈的缓冲区溢出详解
虚拟机环境:Ubuntu 14.04(x86)本文是基于sploitfun系列教程的详细解析,sploitfun对于纯新手而言,其中有些东西还是不够详细,新手不能很好的接触到其中原理,故作此文进行补充编译代码第一行,表示关闭ASLR(地址空间布局随机化)。kernel.randomize_va_space堆栈地址随机初始化,很好理解,就是在每次将程序加载到内存时,进程地址空间的...原创 2019-04-12 17:21:16 · 1730 阅读 · 0 评论