PWN
MuMuLee_
加油
展开
-
栈溢出总结+ret2text
1、堆栈溢出原理通俗的讲,栈溢出的原理就是不顾堆栈中分配的局部数据块大小,向该数据块写入了过多的数据,导致数据越界,结果覆盖了老的堆栈数据。2、函数调用栈的结构和主要过程图示:文字说明:汇编代码push 参数 3 #参数由右向左入栈push 参数 2push 参数 1call 函数地址 #push当前指令位置,跳转到所调用函...原创 2020-09-17 09:48:14 · 554 阅读 · 0 评论 -
PWN-bof
题目给出一个PWN文件和两个netcat端口解题步骤1、ubuntu->下载PWN文件,找到文件所在位置打开终端-> file命令看到是一个32位的ELF文件2、回win10 ,分析漏洞类型把pwn文件拖进32位的ida查看main函数的反汇编代码sub_8048573用到read函数,看一下汇编代码3、解题方法构造payload=‘a’*个数+返回地址...原创 2019-08-26 16:38:42 · 574 阅读 · 0 评论 -
PWN-ROP
题目:给出PWN2文件和libc查看:文件类型及其保护方法找system和bin_sh都么有所以只能利用libc文件思路计算偏移量=91原创 2019-08-27 19:19:49 · 688 阅读 · 1 评论 -
190917重新装ubnutu
装好几遍了,有的问题还是需要查资料;以及后续使用中的问题,把我查的随手记录下来。这是一个目录好好学习,天天向上环境添加功能一些遇到的问题和解决方法问题1:root---sudo问题2:pip命令权限不够---切换到root用户问题3:su:认证失败--需要改密码问题4:无法获得锁--强制解锁后期应用问题问题5:./pwn 权限不够---修改权限好好学习,天天向上环境VMware 15.1....原创 2019-09-20 09:23:19 · 252 阅读 · 0 评论 -
Pwnbeta-rdi,rsi,rdx,rcx,r8,r9
C伪代码__int64 __fastcall main(__int64 a1, char **a2, char **a3){ const char *v3; // rdi setvbuf(stdout, 0LL, 2, 0LL); v3 = "DEBUG"; if ( !getenv("DEBUG") ) v3 = (const char *)5; return ...原创 2020-09-17 09:51:43 · 996 阅读 · 0 评论 -
PWNbeta
运行C伪代码__int64 __fastcall main(__int64 a1, char **a2, char **a3){ const char *v3; // rdi setvbuf(stdout, 0LL, 2, 0LL); v3 = "DEBUG"; if ( !getenv("DEBUG") ) v3 = (const char *)5; ret...原创 2019-09-21 08:45:05 · 271 阅读 · 0 评论 -
PWN-shellcode
构造一段shellcode的作用就是为了在缓冲区溢出时将shellcode的地址覆盖掉正常的返回地址。题目:1Ch=16+12=28,+esp=32:偏移量是32能溢出:100-0x1c-4=68字节C伪代码:理论基础函数返回步骤 :保存返回值:函数返回值保存在EAX寄存器弹出当前栈帧,恢复上一个栈帧a) ESP + 当前栈帧大小:堆栈平衡基础上,降低栈顶,回收当前栈帧空间...原创 2019-09-26 18:09:46 · 1855 阅读 · 1 评论