Linux保护技术

[TOC] linux保护技术 NX保护 作用: ​ 将数据(栈,堆)所在内存页标识为不可执行,当程序成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令 编译选项: 关闭: -z execstack 开启: -z noexecstack PIE保护 作用: ​ 使

格式化字符串原理介绍及利用

[TOC] 原理介绍 [INPUT]: printf(“Color %s,number %d,fload %4.2f”,“red”, 123456,3.14); [OUTPUT]:Color red,number 123456,float 3.14 格式化字符串函数 常见的有: 输入 scanf 输出 函数 基本介绍 printf 输出到stdout fprintf 输出到指定FILE流 vprintf 根据参数列表格式化输出到stdout vfprintf 根据参数列表格式化输出到指定 FILE 流 sprintf 输出到字符串 snprintf 输出指定字节数到字符串 vsprintf 根据参数

PWN_Ret2libc

1.ret2libc1 先讲几个知识点: system函数属于libc,并且libc.so动态链接库中的函数之间相对偏移是固定的,即使打开ASLR也是如此。 PLT(Procedure Linkage Table)表中的数据不是函数的真实地址,带有@plt的函数起个过渡作用。 GOT(Global Offset Table)表中的数据才是

PWN_ret2text,ret2syscall,ret2shellcode

1.Ret2text 首先file和checksec一下: ida打开: 观察到有个vulnerable()函数: 还有个后门函数:get_shell() gdb打开,main处下断点后跟进,输入12345678后查看stack: 此时ebp= 0xffffd108, 将黄色与红色全部覆盖后填

Pip下载过慢解决办法

pip install packet以上命令安装时过慢,可以加入: -i https://pypi.tuna.tsinghua.edu.cn/simple设置国内源为默认源: 首先看pip版本 pip -V如果版本在10.0.0以上需要如下: python -m pip install --upgrade pip pip install pip -U pip config set global.index-url htt

文件包含漏洞

[TOC] 1.文件包含相关函数 ​ include(),include_once(),require(),require_once() require()函数如果在包含的时候有错,如文件不存在,会直接退出,不执行后面的语句 include()函数如果在包含
0%