本文记录了两道有关索引越界漏洞的例题复现
格式化字符串漏洞学习总结
格式化字符串漏洞(Format String Vulnerability)是一种常见的软件安全漏洞,它通常出现在处理用户输入的字符串格式化操作中。这种漏洞允许攻击者控制程序的输出格式,进而可能泄露内存信息、执行任意代码或导致程序崩溃。
SROP总结
本文详细记录了有关SROP漏洞的三道例题的复现过程
BUU刷题记录
【BUUCTF】刷题记录:
- ciscn_2019_sw_1
- qctf_2018_dice_game
- linkctf_2018.7_babypie
- pwnable_loveletter
- picoctf_2018_echo back
- [GKCTF 2021]checkin
- bbctf_2020_fmt_me
ret2libc学习总结
本文详细记录了ret2libc攻击技术的基础知识、原理和实际操作方法。文章首先阐述了ret2libc通过覆盖返回地址来调用libc库中函数的概念,并介绍了如何查找libc库中函数的地址偏移量。接着,通过多个例题展示了在不同保护机制下利用栈溢出攻击泄露函数地址,并使用泄露的信息构造攻击载荷,最终执行系统命令获取shell的过程。此外,还讨论了32位和64位程序中利用ret2libc的差异,并提供了相应的Python代码示例。
ret2syscall学习总结
Ret2syscall漏洞利用技术通过覆盖函数返回地址,直接跳转到操作系统内核的系统调用处理程序,从而绕过用户空间的执行流程,执行攻击者精心构造的系统调用以实现任意代码执行。
ret2shellcode学习总结
Ret2shellcode漏洞利用技术涉及覆盖函数的返回地址以指向攻击者注入的shellcode,从而在程序执行过程中触发shellcode的执行,实现任意代码运行和潜在的系统控制。
ret2text学习总结
Ret2text漏洞是一种攻击技术,它通过覆盖函数的返回地址,使程序的执行流跳转到程序自身的可执行文本段中预设的“gadgets”代码片段,以此绕过某些安全机制并执行攻击者的代码。
极客大挑战 2019 Not Bad
【BUUCTF】刷题记录:[极客大挑战 2019]Not Bad