学pwn所感(溢出)(后序更新)

本文分享了作者学习pwn溢出攻防的心得体会,强调了理解LEA指令、栈和堆知识、编译过程及常用工具的重要性。通过实战做题和复现漏洞来加深对漏洞原理的理解,为高级别安全研究打下基础。
摘要由CSDN通过智能技术生成

pwn溢出做题思路:

理论参考大佬级别入门博客:https://www.jianshu.com/p/187b810e78d2
实战参考博客:https://blog.csdn.net/qq_38204481/article/details/80099622
相关理论知识:https://www.cnblogs.com/ichunqiu/p/11196219.html

1.先nc目标的端口,运行程序,查看和记录程序的作用。
将文件放进Linux下,然后file 文件查看文件是动态的链接,
还是静态的链接;是64位,还是32位的。
    
2.提高得到二进制文件的权限,再然后查看程序的保护措施:checksec+文件名

NX是文件堆栈不可执行,Stack是栈溢出保护

3.再运用相对应位数的ida,(特别注意可能存在ida版本型号的不对,无法打开文件的问题),
对程序反编译,先查找关键的字符串,然后再对程序运用f5反编译主函数,找到可以利用的漏洞。

语句查看{cyclic -l xxxxxxxxxxx(地址)},cycylic 100,还gdb ./
例如:溢出的,首先先找到可以利用溢出的代码,然后计算相对应得栈的大小,
然后构造对应的payload,例如:payload = 'a' * 0x14 + 'bbbb' + p32(success_addr) 

4.剩下的就是经验了,和相关的知识,多刷点题,总结遇见的知识点。


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值