日常0x1
今天學習的內容:
在藍鯨ctf教程當中學習pwn,學習對進行加過nx 保護的棧段進行保護。
再來回顧一下步驟
首先使用checksec 檢查程式開啟的保護
使用cyclic生成
首先使用gdb 對該程式進行除錯,複製cyclic當中的數值進入程式執行當中,
gdb出現地點就是溢位地點了。cyclic 轉換該地點為數值,就是溢位所需要的數值
因為使用了nx保護
ropgadet對其中的彙編程式碼有可能要使用的東西對其進行尋找
使用的繞過保護措施是使用rop 在程式的可執行段中,拼接程式碼實現系統函式的呼叫open read write 對程式進行
搜尋到不同指令對應的彙編程式碼所在的記憶體地址,將其組成shell
使用棧中的pop指令。對暫存器中的數值進行更改。
run py 得到許可權
相關文章
- 藍鯨ctf 逆向0x1 Warmup
- 日常的問題也是日常的修行
- 日常 40
- 日常 34
- 日常 38
- 日常 35
- 日常 31
- 日常 13
- 日常操作
- 日常命令
- 日常散文
- Windows計劃任務出現0x1錯誤結果Windows
- Linux日常命令Linux
- milvus日常管理
- Python的日常Python
- VuePress日常使用Vue
- docker 日常使用Docker
- LVM日常使用LVM
- 開發日常
- 程式猿日常
- Gerrit的日常
- Mac 日常操作Mac
- Git 日常操作Git
- mc日常維護
- milvus日常管理new
- 日常小工具
- 「雜文」日常9
- Git的日常使用Git
- C的日常2020.10.30
- CSS日常總結CSS
- Linux shell日常使用Linux
- RAC日常運維運維
- Vagrant (二) - 日常操作
- 與RecyclerView的日常View
- 日常問題分享
- Mac && Xcode 日常TipsMacXCode
- 自己動手製作人工神經網路0x1:初始化部分神經網路
- 在運維日常工作,"awk"的日常使用規範有哪些?運維