1
1
pwn98-pwn100
屈服了,感觉应该是我的问题 博客没写好,然后导致上一篇的pwn98-pwn100没显示出来,我单独开一篇来写写吧 pwn98 题目中提到了绕过canary,看来终于要涉及到canary了吗 他这里其实是有溢出的 所以可以通过格式化字符串来泄露canary的值
CTFshow-格式化字符串(pwn91-pwn97
pwn91 结合题目信息吧,用格式化字符串 最简单的格式化字符串了,之前也接触过一点 构造exp from pwn import * con
CTFShow-栈溢出(持续更新)(71-79
pwn71 溢出,题目提示ret2syscall 差不多有个思路就是用gadget来获得shell 先把关键数据存到寄存器里面,然后等到调用的时候直接调用寄存器就好 执行int 0x80的时候就可以执行相应的调用 刚看的0x80的文章 https://blog.csdn.net/zszcr/arti
我的 Pwn 入门阶段笔记
侧重点: 经典栈溢出(ret2win / ret2shellcode) ret2libc(有/无信息泄露) ret2syscall / ORW 简单格式化字符串泄露(用来 leak canary / 返回地址 / PIE) 实战中用到的 pwntools & pwndbg 指令 必要的 64 位调用
CSAPP3读书笔记:第三章 程序的机器级表示(更新于12/10
1. 代码编译过程(从 C 到 ELF) 1.1编译命令 & 常用选项 最基础的编译: gcc -Og -o prog source1.c source2.c ... -Og:低优化等级,保留较多调试信息 → 汇编易读; -o prog:指定输出文件名。 生成汇编代码:<