E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
X-CTF
【Writeup】
X-CTF
Quals 2016_Pwn_b0verfl0w
0x01解题思路查看文件信息 没有开NX,可以向栈上写入shellcode。防护措施只开了一个PartialRELRO,这意味着每次栈加载的地址会变化。拖入IDA32bits查看main函数里只有一个vuln函数 显然存在栈溢出,但是只能输入50个字节,而填充的padding字段就需要0x20+4=36个字节,再加上EIP,一共40个字节,只有10个字节的shellcode基本找不到,所以需要
BAKUMANSEC
·
2019-09-02 21:09
i春秋_Linux
pwn入门教程系列
-
Writeups
1-wiki-X-CTF Quals 2016 - b0verfl0w——stack pivoting
题目下载:https://github.com/ctf-wiki/ctf-challenges/tree/master/pwn/stackoverflow/stackprivot/
X-CTF
%20Quals
Zero_0_0
·
2019-04-16 08:10
X-CTF
Quals 2016 - b0verfl0w [Stack Pivoting]
学习资料:https://ctf-wiki.github.io/ctf-wiki/pwn/linux/stackoverflow/fancy-rop/#stack-pivoting为什么要使用?(1)栈溢出时,覆盖后剩下的栈空间不够写exp、ROP等溢出利用(2)开启了PIE,栈地址不固定,没法利用要求:可以控制EIP或ESP的至少一个,利用gadgets:popesp;subespxx,jmpe
Flying_Fatty
·
2019-02-13 15:09
CTF之旅
pwn
上一页
1
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他