![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
PWN
Angelki
相信自己一定可以的!
展开
-
误删/lib/i386-linux-gnu/libc.so.6文件
1、事件的发生: 做pwn题时,很多题目都给了libc.so.6文件。这是为了保证环境的一致性,因为很可能用到ret2libc方法。我知道它是一个软链接,因此需要将本机libc.so.6文件替换成题目给定的libc.so.6文件吧? 于是…… 利用ln -s timu/libc.so.6 /lib/i386-linux-gnu/libc.so.6命令进行替换,但是显示/lib/i386-linux...原创 2019-04-25 09:48:17 · 986 阅读 · 0 评论 -
PWN学习笔记--HCTF2017 pwn200
参考链接:https://bbs.pediy.com/thread-224645.htm 考点:格式化字符串、GOT覆盖 思路:首先利用格式化字符串泄露出puts函数的实际地址,然后根据libc计算出system的地址。接着用得到的system的地址覆盖atoi的got地址,最后传入/bin/sh参数即可。 漏洞程序: 2017湖湘杯pwn200 漏洞利用程序: from pwn import ...原创 2019-04-25 11:49:11 · 428 阅读 · 0 评论 -
pwn错误记录
很简单的pwn题 检查保护机制: 只开启了NX, 题目很简单,我们直接将vuln的返回地址覆盖为system地址,然后传入/bin/sh参数即可。 第一次找到的地址是0x0804849e,但是报错 双击call _system,找到system@plt的地址:0x8048320 发现成功了! 问题:但是为什么?这两个地址有啥区别? 原因:这两个地址的区别在于是否调用了call指令,调用了...原创 2019-05-06 11:10:09 · 1151 阅读 · 0 评论