摘要: csapp 书+课 程序员的自我修养 linkers and loaders Linux内核源代码情景分析 深入解析windows操作系统 https://www.bilibili.com/video/BV1854y1y7Ro/?spm_id_from=333.337.search-card.all 阅读全文
posted @ 2023-05-08 20:36 玉石听 阅读(62) 评论(0) 推荐(0)
摘要: 点进sub_80486BB 注意alarm() 注意buf是v1,输出数是a1,if嵌套strncmp from pwn import * context(arch='i386', os='linux', log_level='debug') io = remote('node4.buuoj.cn' 阅读全文
posted @ 2023-04-04 17:58 玉石听 阅读(99) 评论(0) 推荐(0)
摘要: 注意本题需要用到ROPgadget 安装命令: sudo apt-get install python-capstone git clone https://github.com/JonathanSalwan/ROPgadget.git cd ROPgadget sudo python setup. 阅读全文
posted @ 2023-04-04 12:45 玉石听 阅读(219) 评论(0) 推荐(0)
摘要: 这题比较简单,注意无符号字符串变为负数之后会发生溢出即可 pro.symbols是输出函数地址的意思 r.recvuntil的使用是接收到字符串为止,然后将接受的数据返回 为什么会有两个payload是因为我想使用这种方式看看行不行 为什么是0x10,是因为main函数里不能大于10 为什么是0x0 阅读全文
posted @ 2023-04-04 11:34 玉石听 阅读(23) 评论(0) 推荐(0)
摘要: 32位程序,开了NX和Canary,放入ida分析 查看system函数/bin/sh函数,看看可不可以ret2libc 第10行存在格式化字符串漏洞,我们可以利用它随意读写的特性让x=4 x_addr=0x804A02C payload 阅读全文
posted @ 2023-03-27 20:40 玉石听 阅读(40) 评论(0) 推荐(0)
摘要: 前情提要 修改返回地址,让其指向溢出数据中的一段指令(shellcode) 修改返回地址,让其指向内存中已有的某个函数(return2libc) 修改返回地址,让其指向内存中已有的一段指令(ROP) 修改某个被调用函数的地址,让其指向另一个函数(hijack GOT) 相关知识 在上篇的背景知识中, 阅读全文
posted @ 2023-03-27 14:46 玉石听 阅读(182) 评论(0) 推荐(0)
摘要: 背景知识 函数调用栈 函数调用栈是指程序运行时内存一段连续的区域,用来保存函数运行时的状态信息。包括函数参数与局部变量等。 称之为栈是因为在函数调用时,调用函数的状态被保存在栈内,被调用函数的状态被压入调用栈的栈顶;在函数调用结束之后,栈顶的函数状态会被弹出,栈顶回复到调用函数之前的状态。 函数调用 阅读全文
posted @ 2023-03-27 13:20 玉石听 阅读(472) 评论(0) 推荐(1)
摘要: 在做pwn题目的时候总是会遇到自己不熟悉,不会的内容,每次都觉得非常难整理和理清,不如每遇到一次就做一次笔记,方便随时复盘。 gcc gcc在我学习c语言的时候,编译阶段有用到,和pwn题貌似关系不大,放一放。 libc libc是Linux下的标准C语言库,也是当初写helloworld里包含的头 阅读全文
posted @ 2023-03-27 11:19 玉石听 阅读(379) 评论(0) 推荐(0)
摘要: 是32位的,拖入ida严刑拷打 【还可以点进DialogBoxParamA函数,这是一个从对话框模板资源创建模式对话框。 在显示对话框之前,函数会将应用程序定义的值作为WM_INITDIALOG消息的 lParam 参数传递给对话框过程。 应用程序可以使用此值初始化对话框控件的函数。 DialogB 阅读全文
posted @ 2023-03-14 20:13 玉石听 阅读(127) 评论(1) 推荐(1)
摘要: 进去之后直接看字符串窗口,发现一个疑似flag的,点进去查看 我的妈耶!良心啊,直接把flag给我们了,呜呜呜呜,真的好少见这种淳朴的出题人!!! BJD{1999902069a45792d233ac} 阅读全文
posted @ 2023-03-13 16:23 玉石听 阅读(79) 评论(1) 推荐(0)
点击右上角即可分享
微信分享提示