- 博客(3)
- 收藏
- 关注
原创 [PWN](攻防世界)string
分析程序漏洞了解程序的基本信息64位小端序开启了 Canary 保护,栈不可执行,未开启 PIE,使用 IDA Pro 进行静态分析,由于该程序的执行流较为复杂,需要花些时间理清程序的具体执行流程使用 GDB 进行动态调试,设置断点执行到 printf(&format, &format);,可以发现输入的地址 0xa98ac7 在栈顶的第二个8字节,根据64位程序的传参方式,该地址是格式化字符串的第 7 个参数,printf() 函数的第 8 个参数。
2020-09-21 23:41:45 1170 4
原创 [PWN](攻防世界)when_did_you_born
分析程序漏洞通过 checksec 获取程序的基本信息64位小端序开启了Canary,使用了栈不可执行技术使用 IDA Pro 对程序进行静态分析需要在第二次输入名字时覆盖第一次输入的年龄使用 GDB 动态调试程序可以发现第二次输入的名字就在第一次输入的年龄的前面,可以轻松将其覆盖成 1926利用程序from pwn import *context(arch = 'amd64')context(log_level = 'DEBUG')contex
2020-09-17 20:22:46 182
原创 [PWN](攻防世界)CGfsb
分析程序漏洞32位的程序,有 Canary 防护措施,栈不可执行技术由于没有开启PIE,可以通过格式化字符串漏洞直接修改存在于 .bss 段的 pwnme 变量的值为 8,从而劫持程序执行流,执行system("cat flag);语句,获取 flag利用程序from pwn import *context(arch = 'amd64')context(log_level = 'DEBUG')context(terminal = ['deepin-terminal', '-x', '
2020-09-15 23:49:56 222
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人