摘要: 前言 昨天本来是要找一道简单栈溢出学习patch方法,然而发现题目没想的那么简单;于是转而学习一些比较高级的ROP利用方式,本次讲到的两种手法都是在程序已有的gadget不够用的时候采取的应对措施。 ret2csu就是利用__libc_csu_init()里边(这函数大部分程序都会有)的gadget 阅读全文
posted @ 2021-06-02 20:00 sketch_pl4ne 阅读(44) 评论(0) 推荐(0) 编辑
摘要: 前言 通过这道题学习两个知识点:stack smash和_environ。 stack smash,在程序有canary的情况下,如果溢出会输出报错信息,这个报错信息保存在一个指针里面(&__libc_argv[0]),如果覆盖它为函数got表地址,报错的时候就输出函数真实地址。 _environ, 阅读全文
posted @ 2021-05-26 16:48 sketch_pl4ne 阅读(55) 评论(0) 推荐(0) 编辑
摘要: 前言 致远OA是一款流行的协同管理软件,在各中、大型企业机构中广泛使用。 由于致远OA旧版本某些接口能被未授权访问,并且部分函数存在过滤不足,攻击者通过构造恶意请求,权限绕过漏洞,可在无需登录的情况下上传恶意脚本文件,从而控制getshell。 这几天大师傅给了我一些站让我看,其中就有一个是致远OA 阅读全文
posted @ 2021-03-10 23:42 sketch_pl4ne 阅读(1817) 评论(0) 推荐(0) 编辑
摘要: 程序分析 首先checksec查看程序的保护机制,可以看到除了canary其他保护都开启了。 其次运行程序,先观察一下程序大致流程,方便后面的代码分析。 这里我们可以看到,这是一个菜单题,总共有5个功能,分别是增加book、删除book、修改book的description、输出book的详细信息以 阅读全文
posted @ 2021-02-16 18:13 sketch_pl4ne 阅读(86) 评论(0) 推荐(0) 编辑
摘要: Hello World 这是我在博客园的第一篇博客! 阅读全文
posted @ 2021-01-27 15:36 sketch_pl4ne 阅读(41) 评论(1) 推荐(0) 编辑