当前位置: 首页 > wzjs >正文

法治政府建设网站专栏大数据下的精准营销

法治政府建设网站专栏,大数据下的精准营销,合肥网站建设司图,广告留电话号的网站这次是栈溢出基础。 栈基础知识 栈帧结构概览 看上图的高地址和低地址。arguments是子函数的形参。蓝色的是上一个栈的ebp值,用于在子函数执行完毕之后,返回到正确的ebp. heap的占的内存大大的超过stack。 下面看看调用栈的详细过程。 一个函数都是以…

这次是栈溢出基础。

栈基础知识

栈帧结构概览

看上图的高地址和低地址。arguments是子函数的形参。蓝色的是上一个栈的ebp值,用于在子函数执行完毕之后,返回到正确的ebp.

heap的占的内存大大的超过stack。

下面看看调用栈的详细过程。

 

一个函数都是以push ebp开始,因为这保存了主调函数的栈底,便于下一步恢复。离开一般都是leave和retn。而call自己就会将返回地址压入栈中。 

缓冲区溢出 和部分IDA技巧

第一个栈溢出病毒莫里斯蠕虫 下图是一些用得到的工具。后两个工具以后会接触,one_gadget貌似牛逼点。

 checksec检查的保护措施

保护措施见上图

ASLR地址随机化,直接在操作系统选择是否打开,作用就是顾名思义。一般远程服务器都会开启,防止栈上ret2shellcode。PIE则是随机化data、bss、text这些段。

NX默认都是开启的。不排除出题人故意考察这个内容。

man是linux里面的帮助手册,第三章是c语言库函数,语言man 3 gets这样操作就可以查出条目。有的需要安装相关数据库才会查出来的。

gets容易溢出。

IDA里面的粉色的内容就是属于动态链接.还有一个IDA的使用提示,右键全选伪代码后有1个拷贝到汇编选项,点击后相应语句汇编代码会附在下面,便于学习汇编。ctrl+s保存工程文件。

比赛技巧,可以在本地调试拿到shell,在exp里面把process改为远程就行了。

实战和exp

sendline相当于send后面+\n。recvline就是接受一行数据。recv这个会把所有都输出,包括\r前面的(\r是隐藏前面的意思)

这行命令可以解码base64、

这个是出题人关闭缓冲区,0可以换为null

需要说明一下下图,IDA有时候会标识这数据在栈的相对位置,一般只看ebp就好了。但是有时候出题人会故意让他只有esp 所以最可靠还是利用动态调试来看到底溢出多少。

 动调

pwngdb是工具。

rrun开始执行被调试的程序。如果程序之前已经停止,再次使用该命令会重新启动程序。它会按照默认的参数和环境设置来运行程序,当设置好断点等调试信息后,使用此命令开始程序的执行,程序会运行到第一个断点处暂停。例如,在分析一个可执行文件时,输入 r 就可以启动这个程序进入调试状态。
bbreak用于设置断点。断点是程序执行过程中的特定位置,当程序运行到断点处时会暂停执行,方便调试人员查看程序此时的状态,如变量的值、寄存器的内容等。可以根据函数名、行号、地址等设置断点。例如,b main 会在 main 函数的起始位置设置断点;b 10 会在当前文件的第 10 行设置断点。b *0x8888在特定地址断
sstep单步执行程序。执行一条源代码语句,如果该语句调用了函数,会进入到被调用函数的内部继续单步执行。这有助于深入分析函数内部的执行流程和逻辑。例如,当程序执行到一个函数调用语句时,使用 s 命令会进入该函数,逐行执行函数内的代码。
nnext也是单步执行程序,但与 step 不同的是,当遇到函数调用时,next 会将函数调用当作一条语句执行,不会进入到函数内部,而是直接执行完函数调用并停在函数调用的下一条语句。这样可以快速跳过一些不需要深入调试的函数调用,加快调试过程。例如,对于一些已经确定功能正常的库函数调用,使用 n 命令可以直接跳过,继续调试后续代码。

ret2text

2是to的意思。

这个类型就是程序本身具有一个后门函数,我们篡改返回地址就可以了。

ret2shellcode

有难度。这时候是没有后门函数了。也就是直接把shell代码写在可执行的地方。这里需要转化,不然shell直接写他也不认识。更多是写入栈区和bss段,不常见在堆区操作。 

因为既然能栈溢出,那么我肯定可以写入shellcode。这相当于充要条件。没有开启NX保护的时候,栈溢出反而直接在栈上更方便,ret到栈上的shellcode。

pwntools的shellcraft.xx()可以在xx输入一些命令,来看到对应的汇编代码比如shellcraft.sh()这个是用于32位,64位是shellcraft.arm64.sh()

而pwntools的arm()函数可以把汇编代码转为机器码disarm作用相反。直接print输出arm的内容其实会按照ascii码形式输出,但是不影响他是机器码。

攻击64位要加这一句话:不然整体环境还是攻击32位的。比如arm输出的

ret2shellcode有个RWX,需要注意,这是特征之一。 

http://www.dtcms.com/wzjs/300609.html

相关文章:

  • 广西做网站深圳网络营销模式
  • 做网站怎么弄模板好的搜索引擎推荐
  • 无锡做网站建设手机网站怎么优化
  • 高端建站准备材料资阳地seo
  • 如何做查询网站成都sem优化
  • 网页加入信任站点中国联通和腾讯
  • 服装网都有哪些网站最新搜索引擎排名
  • 重庆模板建站代理seo的搜索排名影响因素主要有
  • 网站建设供应商分析表专业恶意点击软件
  • 宣传型电子商务网站优秀的软文
  • 张家港做网站的公司智能识别图片
  • 广州南建站时间宁德市
  • 如何将vs做的网站备份出来6培训心得体会范文大全2000字
  • 张店政府网站建设公司网络营销swot分析
  • 官方网站开发制作在线培训系统
  • php+ajax网站开发典型实例 pdf网络营销有哪些主要功能
  • 山西做网站怎么样百度一下主页官网
  • 做cpa的电影网站模板seo排名啥意思
  • php可以做手机网站吗合肥网
  • 如皋电子商城网站建设网站关键词全国各地的排名情况
  • 网站建设不备案后果四年级写一小段新闻
  • 福安市网站建设公司网站设计要多少钱
  • 手机在线销售网站 - 百度网络营销推广网站
  • 成都网站建设哪家专业东莞网络优化哪家好
  • 佛山附近做网站的公司济南seo优化公司助力网站腾飞
  • 服装设计网站怎么做搜索引擎营销的优势和劣势
  • 老公给人做网站结果网站卖假货专业做网站的公司
  • 1元1年xyz域名seo推广和百度推广的区别
  • 做网站上的图片如何设定分辨率百度搜索引擎盘搜搜
  • 网站反链接什么网站快速排名服务商