会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
白噪声
s1len0eye的博客
博客园
首页
新随笔
联系
订阅
管理
2018年5月1日
实现ret2libc攻击
摘要: 在protostar的stack6练习中,提到了ret2libc,所以这里先对这种攻击手段做一个介绍,学习来源https://www.shellblade.net/docs/ret2libc.pdf,仍旧是在protostar的虚拟机上进行的实验。
阅读全文
posted @ 2018-05-01 09:28 s1len0eye
阅读(1680)
评论(0)
推荐(0)
2018年4月30日
Exploit练习Protostar——stack4
摘要: 这次练习只有buffer一个变量,所以不能再通过覆盖变量值应该程序执行逻辑了,这次我们可以直接覆盖main函数的返回地址,那么它的返回地址在哪里呢?
阅读全文
posted @ 2018-04-30 17:23 s1len0eye
阅读(375)
评论(1)
推荐(0)
Exploit练习Protostar——stack3
摘要: 这个练习需要找到函数的起始地址,并用该地址覆盖栈中的函数指针。
阅读全文
posted @ 2018-04-30 16:07 s1len0eye
阅读(515)
评论(0)
推荐(0)
Exploit练习Protostar——stack2
摘要: 这次练习通过环境变量设置buffer的值,所以我们需要在exploit中设置一个大于64字节的环境变量。
阅读全文
posted @ 2018-04-30 15:16 s1len0eye
阅读(241)
评论(0)
推荐(0)
Exploit练习Protostar——stack1
摘要: 上一个练习我们通过利用栈溢出漏洞修改了栈中变量modified的值,但是我们并没有控制将modified修改成什么值。在这个练习中我们会试图将modified修改为特定的值,这就需要我们了解变量在内存中是怎样存储的。
阅读全文
posted @ 2018-04-30 15:14 s1len0eye
阅读(718)
评论(0)
推荐(1)
Exploit练习Protostar——stack0
摘要: 练习地址:https://exploit-exercises.com/protostar/ 我们知道,当程序执行进入一个新的函数时,系统会为函数在栈上分配一块空间,用来存储函数中使用的参数和局部变量信息,用寄存器ESP和EBP指示空间范围,当从函数返回时,这块空间也会被抛弃,实际上就是修改ESP和EBP寄存器中的值。这个练习说明了变量在栈的分配情况,以及怎样突破ESP和EBP对空间的限制,修改分配空间外的数据,使得函数的执行逻辑发生变化。
阅读全文
posted @ 2018-04-30 14:56 s1len0eye
阅读(496)
评论(0)
推荐(0)
公告