tinytracer

  • 实践
    • CTF
    • 项目实践
  • 技术
    • C++
    • 逆向与汇编
    • 区块链安全
  • 探索
    • OWASP汉化
    • SQL
    • Kali
pwn
CTF

格式化字符串漏洞解析

格式化字符串利用—读 漏洞原理 格式化字符串漏洞常见的标志为printf(&str),其中str中的内容是可控的。printf在解析format参数时,会自动从栈上format字符串结束的位置,按顺序读取格式化字符串对应的参数。如图所示,执行的命令为printf("%s %d %d %d %x",buf, 1, 2, 3),紧随格式化字串后压入栈上的参数为4个,但格式化字串有五个参数,printf在解析第五个参数%x时,会继续往栈上读取,造成了信息泄露: 题目分析 checksec信息如下,保护全开: [*…

2020年8月29日 0条评论 4429点热度 2人点赞 Chernobyl 阅读全文
CTF

pwn-栈题学习

基础-ret2text 题目分析 首先看看程序的checksec [email protected]:~/stack_learn/ret2_text$ checksec pwn1 [*] '/home/hjc/stack_learn/ret2_text/pwn1' Arch: amd64-64-little RELRO: Full RELRO Stack: No canary found NX: NX enabled PIE: No PIE (0x400000) 栈上无canary保护,程序无PIE,可以尝…

2020年8月15日 0条评论 4284点热度 0人点赞 Chernobyl 阅读全文

COPYRIGHT © 2021 tinytracer.com. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang