自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 [PWN](攻防世界)string

分析程序漏洞了解程序的基本信息64位小端序开启了 Canary 保护,栈不可执行,未开启 PIE,使用 IDA Pro 进行静态分析,由于该程序的执行流较为复杂,需要花些时间理清程序的具体执行流程使用 GDB 进行动态调试,设置断点执行到 printf(&format, &format);,可以发现输入的地址 0xa98ac7 在栈顶的第二个8字节,根据64位程序的传参方式,该地址是格式化字符串的第 7 个参数,printf() 函数的第 8 个参数。

2020-09-21 23:41:45 1149 4

原创 [PWN](攻防世界)when_did_you_born

分析程序漏洞通过 checksec 获取程序的基本信息64位小端序开启了Canary,使用了栈不可执行技术使用 IDA Pro 对程序进行静态分析需要在第二次输入名字时覆盖第一次输入的年龄使用 GDB 动态调试程序可以发现第二次输入的名字就在第一次输入的年龄的前面,可以轻松将其覆盖成 1926利用程序from pwn import *context(arch = 'amd64')context(log_level = 'DEBUG')contex

2020-09-17 20:22:46 177

原创 [PWN](攻防世界)CGfsb

分析程序漏洞32位的程序,有 Canary 防护措施,栈不可执行技术由于没有开启PIE,可以通过格式化字符串漏洞直接修改存在于 .bss 段的 pwnme 变量的值为 8,从而劫持程序执行流,执行system("cat flag);语句,获取 flag利用程序from pwn import *context(arch = 'amd64')context(log_level = 'DEBUG')context(terminal = ['deepin-terminal', '-x', '

2020-09-15 23:49:56 216

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除