我也學(xué)著在github上搞了個自己的博客 https://n0va-scy.github.io/,一些不是挺水的文章都搬去了博客,以后就在這上面...
格式化字符串漏洞,不過是有點蛇皮的格式化字符串,學(xué)到了不少新姿勢 很明顯的格式化字符串,但同時也可以發(fā)現(xiàn),我們的輸入是寫到bss段去的,那就有一...
日常checksec ,只開了NX IDA:棧溢出,不過這次在函數(shù)列表里面找不到 system函數(shù)了,但是在給我們的.so文件中就有system...
先checksec ,只開了NX IDA分析:棧溢出,而且也可以看到是有system函數(shù)的 shift + F12看一下字符串,發(fā)現(xiàn)也是存在/b...
checksec 一下,發(fā)現(xiàn)什么都沒開 IDA里看一下,存在棧溢出,還給我們打印了棧的地址 再加上沒有開啟NX,那就是很明顯 的ret2she...
checksec 一波,只開了NX 再IDA看一下程序 ,棧溢出,再找一找有沒有可用的函數(shù) 發(fā)現(xiàn)了這個 exp:
前提概要:在程序加了 canary 保護(hù)之后,如果我們讀取的 buffer 覆蓋了對應(yīng)的值時,程序就會報錯,而一般來說我們并不會關(guān)心報錯信息。而...
wiki花式棧溢出上的一道例題,先checksec 一波 只開了個NX,再看一眼IDA 很明顯的棧溢出漏洞,但是并沒有那么簡單,因為你會發(fā)現(xiàn)這個...
先checksec 一波,32位,啥都沒開 IDA分析,可以發(fā)現(xiàn)一個很明顯的棧溢出漏洞,但是細(xì)心點就會發(fā)現(xiàn)溢出的空間只有0x12有點小,很難構(gòu)造...