![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pwn
文章平均质量分 92
见过自讼
这个作者很懒,什么都没留下…
展开
-
pwn中级ROP——ret2csu
地址栈中数据return前a * 136main函数return(rsp)0x400606(gadget1)rsp + 80(填充数据)rsp + 16(rbx)0rsp + 24(rbp)1rsp + 32(r12)write_got_addrrsp + 40(r13)1rsp + 48(r14)write_got_addrrsp + 56(r15)8gadget1的return0x4005F0(gadget2)...原创 2022-04-27 20:59:39 · 855 阅读 · 2 评论 -
pwn基本ROP——ret2libc
ret2libc环境PLT表和GOT表ret2libc1原理漏洞分析使用checksec查看保护措施使用IDA32位进行调试获取偏移量payloadret2libc2原理漏洞分析checksec使用IDA进行调试payloadret2libc3原理漏洞分析checksec使用IDA调试payload环境retlibc1ret2libc2ret2libc3PLT表和GOT表在进行ret2libc学习之前,我们需要先了解一下PLT表与GOT表的内容。Globle offset table(GOT)原创 2022-04-26 21:20:01 · 2312 阅读 · 1 评论 -
pwn基本ROP——ret2syscall
ret2syscall环境原理系统调用利用方式漏洞分析使用`checksec`指令查看程序保护措施使用IDE32位进行调试payload环境ret2syscall原理系统调用系统调用(英语:system call),指运行在用户空间的程序向操作系统内核请求需要更高权限运行的服务。操作系统的进程空间可分为用户空间和内核空间,它们需要不同的执行权限。其中系统调用运行在内核空间。应用程序调用系统调用的过程是:1、把系统调用的编号存入 EAX;1、把函数参数存入其它通用寄存器;3、触发 0x80原创 2022-04-25 23:35:52 · 2843 阅读 · 2 评论 -
pwn基本ROP——ret2text
ret2text环境原理漏洞分析利用`checksec [file_name]`指令获取可执行文件的保护措施开放情况利用IDA32位进行调试利用pwndbg获取偏移量payload环境ret2text原理控制主函数的return返回到文件函数中自带的system函数的地址,从而获得最高权限漏洞分析利用checksec [file_name]指令获取可执行文件的保护措施开放情况命令:checksec ret2text可以看到,该可执行文件是32位的,仅开启了NX堆栈不可执行保护。也就是原创 2022-04-25 21:26:19 · 860 阅读 · 0 评论