AlexanderZ.Tang
Life's not out to get you.
alextang 发布于 收录于 Pwnret2libc原理 ret2libc 即控制函数的执行 libc 中的函数,通常是返回至某个函数的 plt 处或者函数的具体位置 (即函数对应的 got 表项的内容)。一般情况下,我们
alextang 发布于 收录于 Pwn原理 re to syscall,就是通过调用系统函数以达到getshell的目的。具体的说,让程序调用execve("/bin/sh&qu
alextang 发布于 收录于 Pwn注意:在最新的版本中,ELF中.bss段已经不可执行,因此例题无法getshell,这里先记录原理,等遇见相似的题目再更新wp 原理 ret2s
alextang 发布于 收录于 Pwn原理 ret2text 即控制程序执行程序本身已有的的代码 (.text)。其实,这种攻击方法是一种笼统的描述。我们控制执行程序已有的代码的时候也可以控制程序执
alextang 发布于 收录于 Reverse快速找到程序入口 当函数列表中找不到main时,在Exports导出表中找到start入口。 显示每条指令的字节码 Options-General-Disassembly 效果: 折叠长段变量声明 右键,
alextang 发布于 收录于 Reverse0x01 查壳/脱壳 使用Die工具,发现是64位ELF,无壳。 0x01 反编译 IDA64反编译结果如下,我们直接进入含有“flag{This_1s_f4ck