漏洞利用与渗透测试基础(PWN基础知识)

本文介绍了进程地址空间的概念,并通过Ollydbg工具演示了动态调试的基本操作,包括查找字符串引用和单步执行。接着,通过一个简单的例子解释了字符串漏洞和printf函数的工作原理,探讨了sprintf函数如何用于读取任意内存值,同时提到了%n格式符的安全问题及其限制。
摘要由CSDN通过智能技术生成

进程地址空间

在这里插入图片描述



在这里插入图片描述
上面两张图是linux下的。

Ollydbg基本操作

Ollydbg是一个Windows下用来反汇编以及动态调试的工具,这里我使用的吾爱破解版的ollydbg。
ollydbg
我们可以看到界面有四大块,载入可执行文件后得到以下界面:
在这里插入图片描述

左上角:反汇编代码
左下角:内存空间
右上角:寄存器
右下角:栈

ollydbg比较好用的几个功能有:

  1. 在反汇编窗口右键查找所有引用的字符串可以看到代码中使用的一些常量
  2. 1中步骤有时候找不到想要的字符串,这时候可以使用操作:反汇编窗口中右键->中文搜索->智能搜索
  3. F7单步运行,F8也是单步进行,但不进入call或jmp的函数࿰
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值