pwn
文章平均质量分 68
Sw@9
废物
展开
-
PWN简单学习ret2shellcod,ret2syscall
testret2shellcodeROP---ret2syscall ret2shellcode 在程序中往往不会直接留给回门程序 这时候可以篡改栈帧上的返回地址为攻击者手动传入的 shellcode 所在缓冲区地址,初期往往将 shellcode 直接写入栈缓冲区。 目前由于 the NX bits 保护措施的开启,栈缓冲区不可执行,故当下的常用手段变为向 bss 缓冲区写入 shellcode 或向堆缓冲区写入 shellcode 并使用 mprotect 赋予其可执行权限。 首先看一下基本信息,是一个原创 2021-07-19 14:57:09 · 294 阅读 · 0 评论 -
pwn简单学习
最简单的栈溢出 以ret2text题目为例 篡改栈帧上的返回地址为程序中已经有的后门函数 首先用cheksec查一下文件的一些基本信息: 是一个32位的文件,NX enabled开启就是意味着栈中数据没有执行权限。 拿IDA看一下函数: vulnerable()显然是一个有问题的函数跟进去 这里使用了gets指令来读入数据,buffer[8]很明显,向gets读大于8的数据就会溢出。 还发现该程序留有后门在程序中: 思路很明确了,要返回到get_shell这个函数就能获得交互界面。现在只需要确定原创 2021-07-14 07:59:46 · 297 阅读 · 0 评论