![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
ROP
文章平均质量分 91
_极目楚天舒
这个作者很懒,什么都没留下…
展开
-
从0ctf2018 babystack学习return to dl-resolve
0x01程序分析首先查看main函数,比较简单,调用了alarm和sub_80483B,进入sub_80483B看看。sub_80483B的作用是读取0x40个字节到ebp-40处,这里显然存在栈溢出漏洞。发现只开了一个栈不可执行,于是想构造rop链。但是整个文件搜索下来也没有发现什么有价值的gadget。0x02 return to dl-resolve知识学习玩过pwn的赛棍都知道,pwn题...原创 2018-05-06 13:49:48 · 1815 阅读 · 0 评论 -
基本ROP技巧总结
ROP攻击前提:存在栈溢出并且可以控制返回地址存在满足条件的gadget,如果开启了PIE保护则要想办法泄露gadget的地址ret2text程序本身存在类似于system('/bin/sh')或者execv('/bin/sh')的片段,我们可以直接将返回地址覆盖为其地址跳转到已有代码上。例子:TODOret2shellcode这种方法要求我们自己构造shellcode并控制程序跳转到我们构造的s...原创 2018-05-06 20:44:07 · 5628 阅读 · 1 评论 -
栈溢出之stack privot姿势学习
该技巧就是劫持栈指针到自己可以控制的内存,然后进行ROP,一般来说一下几种情形可以使用栈溢出字节数较少,无法构造足够长的ROP链程序开启了PIE保护,栈地址未知将栈劫持到堆,利用堆漏洞例 boverflow分析检查保护qts@qts-PC:~/奇幻世界/杂题/xctf2016-qual-boverflow$ ./checksec.sh --file boverflow RELRO ...原创 2018-05-07 13:26:54 · 622 阅读 · 0 评论