Pwn

  • Published on
    修复栈没有对齐而导致利用脚本失效的小问题。
  • Published on
    In eza, there exists a potential heap overflow vulnerability, first seen when using Ubuntu for Raspberry Pi series system, on `ubuntu-raspi` kernel, relating to the `.git` directory.
  • Published on
    通过控制 `gets` 的写入位置,把 shellcode 放在预设的地方。相比以前不确定的 shellcode 位置,这种方法让我们对 shellcode 的控制更加精确可靠。
  • Published on
    RELRO(Relocation Read-Only,重定位表只读)也是一种保护机制,可以有效防止 GOT 表被覆写。
  • Published on
    GOT 表存储了动态链接函数的真实地址。如果能修改其中的某个函数地址,就可以控制程序的执行流程。
  • Published on
    ASLR (Address Space Layout Randomisation) 代表地址空间布局随机化,在大多数情况下,可以将其视为 libc 版本的 PIE 等价物。每次运行二进制文件时,libc(和其他库)都会加载到不同的内存地址中。
  • Published on
    地址无关可执行文件 (PIE, Position-Independent Executable) 意味着每次运行该文件时,它都会被加载到不同的内存地址中。因此你无法在不知道函数地址和 Gadget 等东西的地址的情况下对它们进行硬编码。
  • Published on
    Gadgets 是一小段后跟 `ret` 指令的代码。例如:`pop rdi; ret` 。我们可以操纵这些 gadgets 的 `ret` ,将它们串成一个链来完成我们想要做的事情。
  • Published on
    你的输入将被存储为数据,任何将其作为指令运行的尝试都会使程序崩溃,从而有效地阻止 shellcode。
  • Published on
    更可靠的 shellcode