![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
pwn入门
文章平均质量分 73
Day-3
与君共勉
展开
-
NSSCTF PWN (入门)
这不是欺负老实人嘛~原创 2022-09-18 14:39:57 · 1613 阅读 · 0 评论 -
BUUCTF PWN 刷题 1-15题
经典栈溢出漏洞。原创 2022-08-21 14:47:22 · 2013 阅读 · 0 评论 -
pwn入门(3)堆
是虚拟地址空间的一块连续的线性区域提供动态分配的内存,允许程序申请大小未知的内存在用户与操作系统之间,作为动态内存管理的中间人响应用户的申请内存请求,向操作系统申请内存,然后将其返回给用户程序管理用户所释放的内存,适时归还给操作系统。...原创 2022-07-22 19:21:12 · 630 阅读 · 0 评论 -
ctf-wiki 基本ROP
ret2text原理:ret2text 即控制程序执行程序本身已有的的代码 (.text)。其实,这种攻击方法是一种笼统的描述。我们控制执行程序已有的代码的时候也可以控制程序执行好几段不相邻的程序已有的代码 (也就是 gadgets),这就是我们所要说的 ROP。这时,我们需要知道对应返回的代码的位置。当然程序也可能会开启某些保护,我们需要想办法去绕过这些保护。流程...原创 2022-07-11 22:44:33 · 449 阅读 · 0 评论 -
GCC编译
首先我们来看GCC的编译过程。hello.c文件内容如下。在编译的时候添加两个编译选项,第一个选项是将编译过程中的生成的中间文件保存下来,第二个用于查看GCC编译的详细工作流程。在这段信息中,我们可以发现。GCC编译过程主要包括四个过程,即预处理阶段(Preprocess),编译阶段(Compile),汇编(Assemble)和链接(Link),分别使用了ccll,as和collect2。其中,ccl是编译器,用于将源文件hello.c编译为hello.s;as是汇编器,将hello.s汇编为hell原创 2022-07-01 13:44:31 · 852 阅读 · 0 评论 -
PWN入门(2)栈溢出基础
PWN栈溢出基础。原创 2022-06-29 21:54:07 · 777 阅读 · 0 评论 -
pwn入门(1)二进制基础
破解、利用成功(程序的二进制漏洞)攻破(设备、服务器)控制(设备、服务器)exploit:用于攻击的脚本与方案payload:攻击载荷,是的目标进程被劫持控制流的数据shellcode:调用攻击目标的shell代码从C源代码到可执行文件的生成过程什么是可执行文件?局部变量全部存放在栈中。...原创 2022-06-27 17:51:01 · 1163 阅读 · 0 评论