清风不识字
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
csu利用

csu利用

csu的利用 原理 64位的动态连接文件一般有一段万能的gadget,里面可以控制rbx,rbp,r12,r13,r14,r15以及rdx,rsi,edi的值,并且还可以call我们指定的地址。然后劫持程序执行流的时候,劫持到这个__libc_csu_init函数去执行(这个函数是用来初始化libc的) csu在我看来分为两种,一种是通过csu泄露基地址后,跟ret2libc一样调用就可以做出,一
2024-03-04
栈利用 > python
#原创
canary的绕过方法

canary的绕过方法

Canary 的绕过方法 一、字符串截断获取canary 原理: Canary设计其低字节为\x00,本意是阻止被read、write等函数直接将Canary读出来。通过栈溢出将低位的\x00覆写,就可以读出Canary的值。 二话不说,上题 基础检查发现canary 丢入ida中 发现在循环printf,并且存在字符串漏洞(这个稍后再谈) 同时有getshell函数 可以直接拿s
2024-02-20
栈利用 > python
#原创
canary_ssp泄露

canary_ssp泄露

canary_ssp泄露原理:当程序运行时检测到canary 被破坏,会执行__stack_chk_fail函数 并且打印 1*** stack smashing detected ***:./pwn(程序名) terminated 可以看到 程序名存在__libc_argv[0],如果我们能够通过溢出覆盖掉__libc_argv[0]就可以实现任意地址泄露(高版本的libc取消了这个打印)
2024-02-13
栈利用 > python
#原创
1…456

搜索

Hexo Fluid
总访问量 次 总访客数 人