![](https://img-blog.csdnimg.cn/20201014180756923.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
PWN
文章平均质量分 70
T_Fire_of_Square
听山河把春风酝成千言万语,拂过旧人故里
展开
-
关于GDB如何进行两个窗口联动调试
如何实现pwngdb双窗口连动调试//小白向原创 2024-06-11 17:58:21 · 226 阅读 · 0 评论 -
ISCC-easyshell
第一个箭头是canary的值,而后两个位置,也就是第二个红色箭头,我们便可以用来泄露mian+254从而得到pie基地址,即%17p-(0x1422+254)/全部换为16进制就是0x1520/.这样我们可以用%15p将canary的内容打出来了,接下里就需要考虑如何去泄露pie的偏移量了,我们可以本地gdb调试一下,看看栈上都有些什么,运行到printf函数,看看栈内容。我们只要确保输入的前几个字符为flagis,然后就可以从第七个字节开始进行格式化字符串泄露,把pie和canary都泄露出来。原创 2024-06-06 12:57:59 · 279 阅读 · 0 评论 -
格式化字符串修改将非栈上地址修改
ez格式化字符串原创 2024-04-02 20:26:14 · 190 阅读 · 1 评论 -
Canary章节学习
Canary设计其低字节为\x00,本意是阻止被read、write等函数直接将Canary读出来。\x00。原创 2023-12-18 16:09:12 · 96 阅读 · 1 评论 -
RET2syscall
基本rop之一,意为call system,控制程序执行系统调用,获取shell。原创 2023-12-18 16:05:39 · 100 阅读 · 1 评论 -
关于ret2libc的大致见解
所需要注意的是,传参有时可以直接利用其本来就有的参数,而且第三个参数可以不用使用寄存器,有时还会由rsi与其他寄存器一起出现,这时第三个参数便可以随便输入了。Put函数的传参是libc中较为简单的,其只要一个参数即可,所以很明显,那个参数就是某个函数的got地址。第一步已经接收到了,接下来print即可,然后我们看他函数后三位,即可调查到他的真实地址,我们可以使用libcsearcher或者。2.64位-----是先传参,其参数从左到右依次放入寄存器:rdi,rsi,rdx,rcx,r8,r9中。原创 2023-11-29 14:36:27 · 171 阅读 · 1 评论