pwn学习总结

遇到的优秀文章

关于Heap Overflow(堆溢出)
Linux常见漏洞利用技术实践
GCC 中的编译器堆栈保护技术
Linux环境进程间通信(一)
现代Linux操作系统的栈溢出(一)
解读Linux安全机制之栈溢出保护

工具与常用命令

*nix命令

  1. export ...="..." 添加一个环境变量,这个环境变量只在这个shell进程中起作用

gdb

gdb的话一定会装peda插件。peda的pedaGitHub上写的是Python Exploit Development Assistance for GDB。也就是专门用来逆向分析的了。具体的可以用peda help
常用命令:
1. checksec 查看elf编译的保护选项。
2. file [file] 加载objfile
3. disas addr 对地址addr处的指令进行反汇编,addr可以是函数名
4. b *addr 在addr处下一个断点
5. x addr 查看addr处存储的数据值
6. r 运行被调试的程序
7. c 继续运行
8. ni 单步执行不进入
9. si 单步执行并进入

objdump

objdump是二进制文件快速查看工具。
常用命令:
1. objdump -d [file] 查看文件的所有汇编代码
2. objdump -f [file] 查看文件的每个文件的整体头部摘要

python

  1. python -c "..." | ./file python以命令方式执行并把结果传递给file
  2. python -c "..." | xargs ./file python以命令方式执行并当作命令行参数传递给file,具体的是:“它的作用是将参数列表转换成小块分段传递给其他命令,以避免参数列表过长的问题。”存在这个命令是因为很多的参数不支持以管道的方式传递。
  3. os.system() 创建一个子进程
  4. os.putenv("name", "value") 添加一个环境变量

常见漏洞利用技术与原理

程序保护

  1. CANARY:canary英文为金丝雀,意指曾今矿工用金丝雀的存活与否来确认矿地中是否有有毒。在这里我们就是用这个canary指值来确认栈是否溢出。具体的是在栈的局部变量和指令指针(返回地址和)
  2. NX:开启的NX保护的程序是堆栈不可执行的。所以以前常用的jmp espjmp rsp等跳板技术跳到栈中执行shellcode的技术就不能用了。
  3. ASLR:Address space layout randomization地址空间布局随机化技术。这里的地址随机化仅仅视对用户态的,不是内核的地址随机,内核的地址的分布还是使用的固定虚拟地址。关闭地址随机化的选项gcc -fno-stack-protector file.c -o file

修改GOT表

说到修改GOT表,我们就必须理解elf文件的产生与执行过程。

  • 1
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值