Home
SiriusHsh
Cancel

书籍整理

程序员的自我修养—链接、装载与库 ——- 2022-12-02 ——– 应该是看了4天 更像是GNU工具书,正如其副标题,事无巨细的介绍了程序链接、装载和运行库的方方面面,介绍的非常透彻。 内容包含: ELF结构(尤其是与链接相关的,符号表、重定位表等) 静态链接(怎么做的重定位与符号解析,GOT表,解决符号冲突) 装载的过程(VMA,页表映射,缺页中断) 由...

pwn学习资料汇总

塞了一堆PDF!!卡爆预警!!! 记录一下我学习pwn时看的资料~~ 我学习知识,习惯从树干-树枝-树叶的节奏来推进。先打好基础,再一步步深入,避免一开始就深入细节,陷入牛角尖。 NTUSTISC - Pwn Basic pwn入门的绝佳教材,还有配套的练习题。 涵盖知识点: https://www.youtube.com/watch?v=8zO47WDUdIk...

pwn cheatsheet

0x01 ROPgadget命令 ROPgadget --binary ./elf --string "/bin/sh" ROPgadget --binary ./elf --only "pop|ret" | grep rdi 0x02 gcc编译指定libc版本 gcc example.c -o example2.23 -Wl,-rpath='./libc-2.23/' -Wl,-...

IO_FILE学习笔记

本篇博客重实践,记录一下学习过程、踩坑经历,以及很重要的是我自己对IO_FILE利用的理解。 File Sturcture的基础知识就不写了,前人们的资料已经非常齐全了,我单独写出来也只会把内容揉碎了,这并不好。 abusing-the-file-structure Play with FILE Structure Yet Another Binary Exploitation...

format string attack学习笔记

HITCON-training lab7-9 lab7 3个format string attck的题,格式化字符串认知还比较浅,边做边学习。 格式化字符串利用的本质:达成任意地址的读写 要达成格式化字符串利用,有两个关键: 1、找到printf(&buf)中这个buf是printf的第几个参数,在32位程序下,参数都是放在栈上,所以从栈顶esp开始算起,bu...

HITCON-Traning lab1-lab15

跟着angelboy大神学习pwn lab1 考察gdb动态调试 方法有很多,断在read获取到fd的值,然后输入一样的值。 或者断在if,直接修改eip指针 lab2 题目使用prctl 限制了系统调用 cat /usr/include/linux/prctl.h 查看38和22对应的FLAG 大致意思就是禁止了execve 题目考点就是手写汇编...

heap利用方式总结

0x00 malloc workflow 流程详细版 0x01 fastbin_dup 利用条件 程序存在double free漏洞 目的 fastbin array使用单链表实现,free的时候会对free-list进行检查,所以我们不能free同一个chunk两次。但是可以在两次free之间增加一次对其他chunk的free,从而绕过检查顺利执行,然后malloc三...

ctfwiki - stack overflow

基本ROP CTF wiki上的题目都是32位的,32位的和64位的区别在于 函数参数 X86 函数的参数放在栈上,在函数返回地址的下方(下方是指:返回地址在低地址,参数在高地址) 就像这样调用gets前,将参数(这里是待赋值的变量的地址)压入栈(放在e...

NTUSTISC - stack overflow

接着上一篇Pwn基础知识,这篇写一下栈溢出的实验小结,分成两个大部分: NTUSTISC视频中留的练习题 CTF WIKI上的stack overflow部分题目 Lab0 的 pwntools上手题 Return to Text # Lab1 #include <stdio.h> #include <stdlib.h> #include &...

pwn basic

入门材料现在还蛮多的,看书《从0到1 CTFer成长之路》《CTF特训营》,网站ctfwiki都可以,但是我还是安利一下我觉得很好的入门视频 链接:https://www.youtube.com/watch?v=8zO47WDUdIk 真的从0开始教,适合我这样的小白入门,这里粘一下他slide里的知识点 useful tools Binary Format ...