首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    PWN从入门到放弃(8)——格式化字符串漏洞

    /ex2 先反编译一下vuln()函数 gdb-peda$ disass vuln 我们可以看到print()函数的地址,对这个地址下断点,然后运行程序 gdb-peda$ b * 0x08048665...gdb-peda$ run 随便输入点啥,并敲回车,程序执行到断点 我们看刚刚反编译的vuln()函数 这个ebp-0xc就是canary的位置 我们查看一下canary的值 gdb-peda$ p...$ebp-0xc gdb-peda$ x $ebp-0xc 我们看到canary的值为0xbb1ee600 这里我们查看一下栈空间 gdb-peda$ stack 0x28 这里圈出的就是我们canary...的值,我们从上往下数,数到canary是32,考虑到我们还要输入格式化字符串来泄露canary,所以到canary是31 我们从头再来测试一下,我们还是在print()函数下断点,这回我们输入 gdb-peda

    85110

    CTF QEMU 虚拟机逃逸之BlizzardCTF 2017 Strng

    /qemu-system-x86_64...done. gdb-peda$ source comline.txt Breakpoint 1 at 0x555555964390 Breakpoint 2...strng_mmio_write写到对应的内存 3、最后我们将rand_r函数指针覆盖为system去执行我们的命令 我们先调试看看内存,用dd命令向0xc050写入一个4吧 ubuntu@ubuntu...查看内存,可以看到我们的666已经写进去了,包括换行,而且最后那三个就是srand,rand,rand_r函数指针 gdb-peda$ x /36gx $rdi + 0xaf0 0x555557e2c3b0...个字节,先看看偏移 泄露的代码是result = opaque->regs[v4 >> 2];,所以偏移是相对于opaque->regs,regs偏移是0xaf4,而且regs是uint_t32数组 gdb-peda...$ x /wx $rdi + 0xaf4 + 0x104 0x555557e2c4b8: 0xf65268d0 gdb-peda$ x /wx $rdi + 0xaf4 + 0x108 0x555557e2c4bc

    9100

    ‍CVE-2017-13089分析

    512字节,将负数传递给fd_read(),但是fd_read接受的参数类型为INT,导致其高32位会被丢弃,进而可以控制传给fd_read()的参数 漏洞复现: 环境如下: Ubuntu 16.04 Gdb-peda...AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA 0 接下来对12333端口进行监听 A窗口 B窗口: 在strtol处下断点 gdb-peda

    53990
    领券