随笔分类 -  pwn

摘要:ret2shellcode:自行注入shellcode,并修改返回地址以执行shellcode,需要关闭栈不可执行 阅读全文
posted @ 2023-05-22 12:53 无眠之月 阅读(379) 评论(0) 推荐(0)
摘要:本文给出一个简单栈溢出的本地实现及使用pwntools进行交互的例子,并简要说明ubuntu18下system函数调用时栈对齐的问题 阅读全文
posted @ 2023-04-11 00:27 无眠之月 阅读(2523) 评论(0) 推荐(2)
摘要:堆溢出的经典题目,利用unlink实现任意内存写入,将system地址写入got表,从而获取shell权限 阅读全文
posted @ 2023-04-06 23:55 无眠之月 阅读(368) 评论(0) 推荐(0)
摘要:堆块chunk介绍&堆溢出漏洞的unlink利用原理 chunk结构 当进程动态分配内存时,系统会在堆中创建一个chunk(堆块)。chunk包含chunk头和chunk体两部分 chunk头中有两个字段: prev_size:前一个chunk的size,前指的之前分配的内存,也就是低地址相邻的ch 阅读全文
posted @ 2023-04-04 16:11 无眠之月 阅读(1111) 评论(0) 推荐(0)
摘要:本题考察64位程序函数调用时压栈顺序,rop查找pop rdi;ret的地址 阅读全文
posted @ 2023-03-15 15:23 无眠之月 阅读(825) 评论(0) 推荐(1)
摘要:最简单的shellcode题 阅读全文
posted @ 2023-03-09 19:38 无眠之月 阅读(319) 评论(0) 推荐(0)
摘要:# pwn ROP笔记 如果一个程序开启了NX保护,那么无法直接向栈或堆上注入shellcode执行,考虑利用程序中原本的代码。ROP(Return Oriented Programming,面向返回的编程)主要是在程序代码中寻找以ret结尾的代码片段(称为gadget),通过将这些程序中的片段串起 阅读全文
posted @ 2023-03-03 13:36 无眠之月 阅读(1154) 评论(0) 推荐(0)
摘要:格式化字符串漏洞,如何计算参数偏移 阅读全文
posted @ 2023-03-01 16:57 无眠之月 阅读(1311) 评论(6) 推荐(1)
摘要:学习如何通过用nc和靶机交互来理解代码 阅读全文
posted @ 2023-02-28 19:45 无眠之月 阅读(121) 评论(0) 推荐(0)
摘要:学会如何通过IDA在文件中找到浮点数的表示方法 阅读全文
posted @ 2023-02-28 14:04 无眠之月 阅读(61) 评论(0) 推荐(0)
摘要:简单的栈溢出题,多种情况下的解法:(1)直接给出system(command)的地址;(2)分别给出system()和command字符串的地址 阅读全文
posted @ 2023-02-28 13:15 无眠之月 阅读(155) 评论(0) 推荐(0)