二进制分析-在buu的PWN练习记录(第二期)
Kx
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
收藏一下~
可以收录到专辑噢~
如果喜欢研究一些缓冲区溢出的漏洞,那么pwn类型的题很适合我们用来学习和练习,这里是一些writeup记录。
那么我先列出一些二进制分析喜欢用的武器它们每个都有自己的优势,都爱用,IDA 、ghidra、radare2 、pwndbg、ROPgadget、checksec等。
靶场地址
https://buuoj.cn/not_the_same_3dsctf_2016
not_the_same_3dsctf_2016
今天使用ret2shellcode思路去解这道题
信息收集
32位,除了NX,无其他保护,因此checksec检查显示没有开启栈溢出保护时,可以执行ret2shellcode攻击
搜索函数mprotect,存在,这个函数的主要作用是修改一段指定内存区域的保护属性。函数允许用户改变内存区域的访问权限,包括可读、可写、可执行或不可访问等属性。
gdb工具的vmmap插件去分析内存
0x80ec00段有读写权限,但没有执行权限,所以需要操作mprotect去增加执行权限,
可试读前30%内容
¥ 9.9 全文查看
9.9元开通FVIP会员
畅读付费文章
畅读付费文章
最低0.3元/天
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Kx 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
二进制分析-在buu的PWN练习记录(第一期)
2025-02-14
docker的使用和遇到的问题解决记录
2024-12-25
burpsuite Professional v2024.11.1 for mac
2024-12-10
文章目录