
我也學(xué)著在github上搞了個(gè)自己的博客 https://n0va-scy.github.io/,一些不是挺水的文章都搬去了博客,以后就在這上面...
格式化字符串漏洞,不過是有點(diǎn)蛇皮的格式化字符串,學(xué)到了不少新姿勢(shì) 很明顯的格式化字符串孔祸,但同時(shí)也可以發(fā)現(xiàn),我們的輸入是寫到bss段去的,那就有一...
日常checksec 卡骂,只開了NX IDA:棧溢出,不過這次在函數(shù)列表里面找不到 system函數(shù)了形入,但是在給我們的.so文件中就有system...
先checksec ,只開了NX IDA分析:棧溢出全跨,而且也可以看到是有system函數(shù)的 shift + F12看一下字符串,發(fā)現(xiàn)也是存在/b...
checksec 一下亿遂,發(fā)現(xiàn)什么都沒開 IDA里看一下浓若,存在棧溢出,還給我們打印了棧的地址 再加上沒有開啟NX蛇数,那就是很明顯 的ret2she...
checksec 一波挪钓,只開了NX 再IDA看一下程序 ,棧溢出耳舅,再找一找有沒有可用的函數(shù) 發(fā)現(xiàn)了這個(gè) exp:
前提概要:在程序加了 canary 保護(hù)之后碌上,如果我們讀取的 buffer 覆蓋了對(duì)應(yīng)的值時(shí),程序就會(huì)報(bào)錯(cuò)浦徊,而一般來說我們并不會(huì)關(guān)心報(bào)錯(cuò)信息馏予。而...
wiki花式棧溢出上的一道例題,先checksec 一波 只開了個(gè)NX盔性,再看一眼IDA 很明顯的棧溢出漏洞霞丧,但是并沒有那么簡(jiǎn)單,因?yàn)槟銜?huì)發(fā)現(xiàn)這個(gè)...
先checksec 一波纯出,32位蚯妇,啥都沒開 IDA分析敷燎,可以發(fā)現(xiàn)一個(gè)很明顯的棧溢出漏洞,但是細(xì)心點(diǎn)就會(huì)發(fā)現(xiàn)溢出的空間只有0x12有點(diǎn)小箩言,很難構(gòu)造...