栈溢出与ROP分析与利用

基础知识

栈溢出与ROP

栈溢出指的是程序向栈中某个变量中写入的字节数超过了这个变量本身所申请的字节数,因而导致与其相邻的栈中的变量的值被改变。栈溢出漏洞就是由于栈溢出而导致的漏洞。在程序执行过程中,常使用栈帧记录程序执行过程中的状态,在栈帧中保存着返回地址,当利用栈溢出漏洞修改函数返回地址跳转到非预期地址执行时,就产生了ROP攻击,又称返回导向编程。

阅读更多

pwnable.kr —— memcpy

question

1
2
3
4
5
6
7
Are you tired of hacking?, take some rest here.
Just help me out with my small experiment regarding memcpy performance.
after that, flag is yours.

http://pwnable.kr/bin/memcpy.c

ssh memcpy@pwnable.kr -p2222 (pw:guest)
阅读更多

pwnable.kr —— uaf

question

1
2
3
Mommy, what is Use After Free bug?

ssh uaf@pwnable.kr -p2222 (pw:guest)

题目要求我们使用ssh登录到服务器上ssh uaf@pwnable.kr -p2222,密码是cmd1的flag,有的时候可能有身份的校验,这个时候需要加上参数-o StrictHostKeyChecking=no进行登录

阅读更多

pwnable.kr —— cmd2

question

1
2
3
4
5
Daddy bought me a system command shell.
but he put some filters to prevent me from playing with it without his permission...
but I wanna play anytime I want!

ssh cmd2@pwnable.kr -p2222 (pw:flag of cmd1)

题目要求我们使用ssh登录到服务器上ssh cmd2@pwnable.kr -p2222,密码是cmd1的flag,有的时候可能有身份的校验,这个时候需要加上参数-o StrictHostKeyChecking=no进行登录

阅读更多

pwnable.kr —— cmd1

question

1
2
3
Mommy! what is PATH environment in Linux?

ssh cmd1@pwnable.kr -p2222 (pw:guest)

题目要求我们使用ssh登录到服务器上ssh cmd1@pwnable.kr -p2222,密码是guest,有的时候可能有身份的校验,这个时候需要加上参数-o StrictHostKeyChecking=no进行登录

阅读更多