這篇文章同步發(fā)布在我的博客[https://zeredy879.github.io/]上。 nc連上給了一個(gè)base64編碼后的文件,解碼后是一...
寫這題之前我以為會(huì)需要很多rootkit的前置知識(shí),但是做完之后發(fā)現(xiàn)并不需要,但還是要知道內(nèi)核模塊相關(guān)的知識(shí)即LKM,以及內(nèi)核處理syscall...
一般來(lái)說(shuō)編譯匯編代碼(即匯編助記符)使用最多的工具為gas(即GNU as)和nasm,但用gas編譯匯編代碼給我留下了不太美好的回憶,所以這里...
先放源碼: write_note中含棧溢出,在調(diào)試的過(guò)程中可以發(fā)現(xiàn)申請(qǐng)的堆讀寫執(zhí)行權(quán)限是全開的: 也就是說(shuō),在堆上寫shellcode并且棧溢出...
RSA_decrypt中有格式化字符串漏洞: RSA_encrypt實(shí)際上只是簡(jiǎn)單的把a(bǔ)scii字符轉(zhuǎn)換為16進(jìn)制字符表示,寫exp時(shí)不需要關(guān)心...
雖然題目hint給了對(duì)應(yīng)的論文,但其實(shí)看不看問(wèn)題都不大,本質(zhì)上就是MD5的爆破。先從程序邏輯開始看: input只有前16字節(jié)會(huì)用作運(yùn)算,從in...
調(diào)試shellcode的過(guò)程中能發(fā)現(xiàn),執(zhí)行到一半時(shí)指令地址和棧頂?shù)奈恢靡呀?jīng)很接近了: 這也是段錯(cuò)誤的原因, 之后的指令和棧重疊導(dǎo)致錯(cuò)誤的出現(xiàn),需...
main函數(shù)邏輯為: 從對(duì)輸入加密的邏輯可以得知,加密后數(shù)組中每一元素都會(huì)受前面元素的影響: 看了很多別人的WP,利用ltrace可以從開頭一字...
一個(gè)簡(jiǎn)單的切換gdb插件的shell腳本: