pwn
文章平均质量分 79
浅浅徘徊
这个作者很懒,什么都没留下…
展开
-
shellcode初识
目标程序源码目标程序,用于演示栈溢出#include #include #define PASSWORD "1234567"int test(char *pwd){ int flag; char buf[44];//77D507EA flag=strcmp(PASSWORD,pwd); strcpy(buf,pwd); return f原创 2018-02-03 22:00:17 · 268 阅读 · 0 评论 -
shellcode编码
shellcode没有被编码,如果shellcode中存在NULL、函数名也有可能被检测到,所以有必要对shell code进行编码。首先将shellcode编码 #!/usr/bin/env pythonimport oss=''data = bytes(open('d:\\1.txt','rb').read(1000))for ch in data: s+='\...原创 2018-02-10 16:31:27 · 3687 阅读 · 0 评论 -
攻击C++虚函数
C++虚函数和类在内存中的位置关系 虚函数示例/* 标题:攻击C++虚函数 操走系统:xp s3 编辑器:vc6.0*/#include <iostream.h>#include <windows.h>class People{public: People(char* m_id,char* m_name){ ...原创 2018-02-23 22:13:43 · 983 阅读 · 0 评论 -
攻击异常处理
/* 标题:异常处理示例 操作系统:xp 编译器:vc6.0*/#include "stdafx.h"#include <iostream>using namespace std;#include <windows.h>double division(int a, int b){ double z = -1; try{...原创 2018-02-26 23:24:56 · 267 阅读 · 0 评论 -
C格式化漏洞
测试平台:ubuntu14.04 x64前言格式化漏洞是由在编程时使用printf函数在将数据格式化输出时产生的漏洞,其中*printf()函数包括printf, fprintf, sprintf, snprintf, vprintf, vfprintf,vsprintf, vsnprintf等函数,它们可以将数据格式化后输出。以最简单的printf()为例: int pr...原创 2018-03-07 16:45:24 · 662 阅读 · 0 评论 -
double free
漏洞原理Double Free其实就是一种在free时利用伪造chunk并且欺骗操作系统,达到修改内存的目的。基本知识点先大概说下基本知识。 不管是在正在使用的还是释放的chunk,其数据结构是差不多一样的,差别在于prev_size、’fd’和’bk’,prev_size只有前一个chunk是free状态才会放置其大小,后两个只有当前chunk是free状态才会有,不然只会存放数...原创 2018-03-16 01:10:54 · 6722 阅读 · 0 评论 -
一次ftp fuzzing
前言第一次尝试ftp fuzzing,然后其中遇到很多问题,和大家探讨下。 目标程序是守望迷你FTP服务器,网上可以搜到,fuzzing工具是天融信的AlphaFuzzer。配置完ftp 直接用AlphaFuzzer中的ftpfuzz功能,出现可能的poc指令。 因为最后要写成poc,所以我这边直接写成python。import socket,sysdef ftp_...原创 2018-04-06 13:00:25 · 1194 阅读 · 0 评论