随笔分类 - 安全
摘要:Pwn题做题流程 使用checksec检查ELF文件保护开启的状态 IDApro逆向分析程序漏洞(逻辑复杂的可以使用动态调试) 编写python的exp脚本进行攻击 (若攻击不成功)进行GDB动态调试,查找原因 (若攻击成功)获取flag,编写Writeup 一般都会在C代码开头设置setbuf(s
阅读全文
摘要:buuctf 栈溢出 rip ret2text,返回到代码中本来就有的恶意函数 拿到附件后,首先进程checksec RELRO:RELRO会有Partial RELRO和FULL RELRO,如果开启FULL RELRO,意味着我们无法修改got表 Stack:如果栈中开启Canary found
阅读全文
摘要:Attack Lab 参考手册 一共六个文件 cookie.txt 一个8位16进制数,作为攻击的特殊标志符 farm.c 在ROP攻击中作为gadgets的产生源 ctarget 代码注入攻击的目标文件 rtarget ROP攻击的目标文件 hex2row 将16进制数转化为攻击字符,因为有些字符
阅读全文
摘要:Bomb Lab 引言:主要任务是“拆炸弹”。所谓炸弹,其实就是一个二进制的可执行文件,要求输入六个字符串,每个字符串对应一个phase。如果字符串输入错误,系统就会提示BOOM!!!解决这次实验需要将二进制文件反汇编,通过观察理解汇编语言描述的程序行为来猜测符合条件的字符串。可以看出该可执行程序要
阅读全文
摘要:汇编基础知识 1. 九个寄存器(32位) 寄存器 编号 eax:累加器(accumulator), 它是很多加法乘法指令的缺省寄存器。 0 ecx:计数器(counter), 是重复(REP)前缀指令和LOOP指令的内定计数器。 1 edx:总是被用来放整数除法产生的余数。 2 ebx:"基地址"(
阅读全文

浙公网安备 33010602011771号