自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(2)
  • 收藏
  • 关注

原创 记录一道pwn sigreturn题的解体流程

这是我第一次遇到这个类型的题,一开始还以为只是普通的栈溢出,然后才知道pwn这个无底洞真的是无穷无尽,特此写文记录一下。

2024-03-29 17:03:20 150

原创 栈溢出——一种经典的got表泄露解法

如果是第一次调用,.got.plt中存储的是.plt中下一条指令的地址,此时,程序会通过一系列执行将真正的函数入口地址填充入.got.plt中,这时候如果有办法拿到这个地址我们就可以通过该地址爆破出对应的依赖并获得重要的system函数地址和/bin/sh字符串地址。命令执行结果如下图所示。如上图所示可以看到该题是一个64位程序,没有RELRO,cannary和PIE防护,栈不可执行,这意味着.got.plt表可以修改,溢出时不需要考虑获取特殊的标志,.plt和.got.plt表在内存中的地址已知。

2023-11-21 16:15:48 217

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除