![Avatar notebook default](https://cdn2.jianshu.io/assets/default_avatar/avatar-notebook-default-640f7dde88592bdf6417d8ce1902636e.png)
8篇文章 · 2302字 · 1人关注
思路:通过延迟绑定原理leak出read函数真实地址,进而可以求出system跟/bin/sh在内存中的真实地址,最后通过二次栈溢出getshe...
pwntools工具是做pwn题必备的EXP编写工具,这里写(抄)一些简单的用法,以备查询。 1.安装 安装可以参考我写的另一篇文章,不过也就几...
这道题跟xman-level0类似,主要一个坑点是没有rbp,不需要填充字节。至于为啥,我也还不懂,以后看到相关知识点再补充。 1.主要是覆盖返...
思路:这题主演考察return_to_libc,通过覆盖vulnerable_function返回地址,跳转到system函数,构造栈上的参数,...
思路:这题考察shellcode,没有开启NX保护,栈上数据可以执行,并且直接给出buf的地址,我们可以把shellcoded放在buf起始位置...
思路:这题考察hijack_control_flow,题目存在一个系统函数,其功能是开启一个shell,我们可以覆盖返回地址为该函数地址,从而劫...
操作系统: 环境准备: pwntools安装: peda安装: Ubuntu 32位库的安装: ubuntu64位默认没有32位的库,所以32位...
由于某种需要,开始接触二进制,做点笔记,以便查阅。 学习思路: 学习各种套路 写有漏洞的程序 -> pwn CTF练习网站: http://pw...
文集作者