摘要:
一.pwn1 简单的32位栈溢出,定位溢出点后即可写exp shellcode保存到bss段上,然后ret返回即可: 这里有个坑点就是shellcode的截断问题,在exp-db上找了好多个都执行不了最后好友提醒用msf生成吧,过程如下: 二.encrypt 这是个堆溢出,由于pwn经验很少,做出的 阅读全文
posted @ 2016-05-25 22:21
JoeZ
阅读(4838)
评论(0)
推荐(0)
摘要:
拿到程序先运行,简单的验证输入的flag正确与否。jeb加载apk文件 实在库文件里面验证,所以ida加载之,so文件是加密的,所以看不到关键验证函数,百度搜了下libhackme.so,出来这篇文章: 看了下调用的函数,可以确定这个so文件就是文章里面所述的加解密方法,加密修改elf头的e_ent 阅读全文
posted @ 2016-05-25 20:27
JoeZ
阅读(1103)
评论(0)
推荐(0)

浙公网安备 33010602011771号