博客
关于我
攻防世界 pwn练习区解法 write up
阅读量:787 次
发布时间:2019-03-25

本文共 639 字,大约阅读时间需要 2 分钟。

在学习中,我决定从栈溢出入手,并将format string漏洞作为第二个目标。我先后使用了一些在线工具和库来分析目标程序的保护机制。通过分析发现,程序中缺少了必要的安全措施,如canary保护和PIE (保护控制流),这使得栈溢出变得更加容易。

为了提高效率,我使用了peda plugin来进行动态调试,这让我能更方便地跟踪程序的栈操作。我试图找到一个可以利用的栈溢出点,通过发送特定的输入,覆盖栈上的返回地址,进而设置执行意外代码。

在尝试了几次后,我终于成功地触发了一个栈溢出,该溢出允许我绕过了安全检查。接下来,我利用这个漏洞加载了系统指令,比如通过system("/bin/sh")来获取控制权限。虽然这只是一个起点,但它为我打开了探索更深入攻击向量的绝佳之路。

与此同时,我也在研究format string漏洞的利用方法。通过构造特定的字符串,我可以引导程序打印内存中的内容,包括函数地址和更多有用的信息。我意识到,理解目标程序中print函数的具体实现,对于利用这个漏洞至关重要。

为了将这些理论应用到实际操作中,我设计并测试了一个对目标程序的攻击脚本。通过反复实验,我逐渐掌握了如何构造有效的payload,以及如何通过format string漏洞进行信息提取和控制。

整个过程让我对网络安全漏洞有了更深刻的认识,不仅学到了具体的攻击方法,还培养了解决实际安全问题的思维方式。尽管遇到了一些挑战,但每一次成功的attack都让我更加坚定了对这门技术的热爱。

转载地址:http://njjyk.baihongyu.com/

你可能感兴趣的文章
Python的一个报错——OSError: [Errno 22] Invalid argument
查看>>
2020年云南省专升本 - 「计算机」专业各院校招生计划
查看>>
浏览器打开winscp 系统错误。代码:5。 拒绝访问。
查看>>
Kubernetes 无法查询到并且无法删除pod实例的排查过程
查看>>
android中button修改不了背景颜色
查看>>
github 入门
查看>>
温故知新,.Net Core遇见Consul(HashiCorp),实践分布式服务注册与发现
查看>>
社区医疗app-Ui设计
查看>>
HTML 表单验证
查看>>
ubuntu System program problem detected
查看>>
免费好用的证件扫描仪-扫描全能王
查看>>
面试题5:(事务管理) ACID 是什么?
查看>>
10.Mybatis执行流程
查看>>
Http状态码
查看>>
通信过程图
查看>>
使用maven
查看>>
依赖范围scope
查看>>
springboot:集成 Jsp
查看>>
python:字符串
查看>>
HTML中如何给HTML元素添加事件
查看>>