pwnable.tw-babystack-strcpy形成栈溢出
检查123456789$ file babystack babystack: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/l, for ...
linux-pwn技能树
最近发现对过往的知识掌握还不够,所以打算建一个自己的技能树,以此来记录自己掌握的技术,也便于发现不足。
参考资料:ctf-wiki-pwn
二进制漏洞利用的过程,就是一步步扩大可以控制的内存的范围。
保护机制需要重点关注的是canary,其他的保护如下:
FORTIFY保护:限制格式化字串漏洞
N ...
pwnable.tw-spirited_away-read与sprintf的栈溢出
检查12345678$ file spirited_away spirited_away: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ ...
pwnable.tw-death_note-可见字符shellcode
检查123456789$ file death_note death_note: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-, ...
pwnable.tw-seethefile-栈溢出构造fake-FILE
检查12345678$ file seethefile seethefile: ELF 32-bit LSB executable, Intel 80386, version 1 (SYSV), dynamically linked, interpreter /lib/ld-, ...
pwnable.tw-TcacheTear-tcache-dupANDhouse-of-spiritAND__free_hook
检查123456789$ file tcache_tear tcache_tear: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/l, fo ...
如何构建一个反弹shell
所谓反弹shell,就是我们在自己的机器上开启监听,然后在被攻击者的机器上发送连接请求去连接我们的机器,将攻击者的shell反弹到我们的机器上
linux命令行在linux命令行上很简单实现,我们只需要准备两个可以互相通信的虚拟机
在第一台上面监听7777端口
1$ nc -lvp 7777
在第 ...
pwnable.tw-re-alloc-利用realloc实现uaf更改got表
检查123456789$ file re-alloc re-alloc: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked, interpreter /lib64/l, BuildID[ ...
如何编写一个shellcode
如何编写一个shellcode如果我们想要从一个程序中获取系统的shell,便需要我们当前的进程创建一个全新的进程,来让我们可以与系统直接进行交互。
什么是shell?
简而言之,就是用户和linux内核之间的接口程序,用户(即我)输入的每个命令都由shell先解释后传给linux内核
而在li ...
vivotek远程栈溢出漏洞复现
漏洞poc: https://www.exploit-db.com/exploits/44001
主要参考这篇文章:https://xz.aliyun.com/t/5054
raspberrypi下搭建首先下好环境
漏洞固件和环境(感谢nop师傅): https://pan.baidu.com/s/ ...