博客
关于我
攻防世界 pwn练习区解法 write up
阅读量:787 次
发布时间:2019-03-25

本文共 639 字,大约阅读时间需要 2 分钟。

在学习中,我决定从栈溢出入手,并将format string漏洞作为第二个目标。我先后使用了一些在线工具和库来分析目标程序的保护机制。通过分析发现,程序中缺少了必要的安全措施,如canary保护和PIE (保护控制流),这使得栈溢出变得更加容易。

为了提高效率,我使用了peda plugin来进行动态调试,这让我能更方便地跟踪程序的栈操作。我试图找到一个可以利用的栈溢出点,通过发送特定的输入,覆盖栈上的返回地址,进而设置执行意外代码。

在尝试了几次后,我终于成功地触发了一个栈溢出,该溢出允许我绕过了安全检查。接下来,我利用这个漏洞加载了系统指令,比如通过system("/bin/sh")来获取控制权限。虽然这只是一个起点,但它为我打开了探索更深入攻击向量的绝佳之路。

与此同时,我也在研究format string漏洞的利用方法。通过构造特定的字符串,我可以引导程序打印内存中的内容,包括函数地址和更多有用的信息。我意识到,理解目标程序中print函数的具体实现,对于利用这个漏洞至关重要。

为了将这些理论应用到实际操作中,我设计并测试了一个对目标程序的攻击脚本。通过反复实验,我逐渐掌握了如何构造有效的payload,以及如何通过format string漏洞进行信息提取和控制。

整个过程让我对网络安全漏洞有了更深刻的认识,不仅学到了具体的攻击方法,还培养了解决实际安全问题的思维方式。尽管遇到了一些挑战,但每一次成功的attack都让我更加坚定了对这门技术的热爱。

转载地址:http://njjyk.baihongyu.com/

你可能感兴趣的文章
CentOS5 Linux编译PHP 报 mysql configure failed 错误解决办法
查看>>
python中列表 元组 字典 集合的区别
查看>>
Android DEX加固方案与原理
查看>>
iOS_Runtime3_动态添加方法
查看>>
Problem G. The Stones Game【取石子博弈 & 思维】
查看>>
Java多线程
查看>>
openssl服务器证书操作
查看>>
我用wxPython搭建GUI量化系统之最小架构的运行
查看>>
selenium+python之切换窗口
查看>>
重载和重写的区别:
查看>>
搭建Vue项目步骤
查看>>
账号转账演示事务
查看>>
SpringBoot找不到@EnableRety注解
查看>>
在Vue中使用样式——使用内联样式
查看>>
Find Familiar Service Features in Lightning Experience
查看>>
Explore Optimization
查看>>
map[]和map.at()取值之间的区别
查看>>
【SQLI-Lab】靶场搭建
查看>>
Struts2-从值栈获取list集合数据(三种方式)
查看>>
推荐几篇近期必看的视觉综述,含GAN、Transformer、人脸超分辨、遥感等
查看>>