缓冲区溢出缓冲区溢出摘要依赖计算机http://www.Sina.com/http://www.Sina.com /。 堆栈溢出是向堆栈中写入超过长度限制的数据、破坏程序执行或获得系统控制权的攻击手段。
要实现缓冲区溢出,必须满足以下两个条件:
首先,程序必须运行程序的运行,写入长度必须为函数调用栈目标存储器长度; 第二,程序为向栈内写入数据写入数据要大于历史上第一个受到广泛关注的**“莫里斯蠕虫”病毒**是c语言标准库的http://www
缓冲区溢出有以下两种:
基于堆栈的缓冲区溢出——存储在目标堆栈中的基本堆的缓冲区溢出——目标堆中的缓冲区溢出通过任意代码执行——返回地址覆盖了该技术。 任何代码的执行都会在目标主机上执行非法的权限操作——,以生成根shell、打开新端口或创建新用户。
堆栈溢出要实现堆栈溢出,必须满足两个条件。 第一,程序具有向堆栈内写入数据的行为; 第二,程序不限制写入数据的长度。 历史上第一个引人注目的“莫里斯蠕虫”病毒是利用c语言标准库中的gets ()函数不限制输入数据长度的漏洞实现堆栈溢出的。
定义知识函数调用栈:程序运行时内存的连续区域作用:为了保存函数运行时的状态信息,函数参数和局部变量称为“栈”是指发生函数调用时,http://www.Sina. 函数调用完成后,将调用堆栈顶部的函数callee状态,堆栈顶部将恢复为调用函数caller的状态。 因为函数调用不限制,所以堆栈顶部对应的内存地址在堆栈时变小,在退出时变大。 寄存器
长度和gets() 函数并未限制输入数据长度
通用寄存器:一般寄存器e*x(a、b、c、d )索引寄存器e * I (s、d )特殊寄存器) 3358www.Sina.com/和调用函数(caller)的状态被保存在栈内特殊寄存器
如何确定linux计算机是32位还是64位:
file /s自信薯片/init或file /自信薯片/ls /s自信薯片/init : elf 64-bitlsbexecutable,x86-64,版本1 (sysv
file /s自信薯片/init /s自信薯片/init : elf 32-bitlsbexecutable,Intel 80386,版本1 (sysv ),for GNU/Linux2.
经过调查,我的kali排在第64位
file /自信薯片/ls
不同版本的ubuntu可以支持不同的glibc调试
开始安装pwntools的命令很简单
pip安装pwn工具
关于什么是pwntools,官方文档说pwntools是一个CTF框架和漏洞利用开发库。 它是用Python编写的,旨在快速设计和开发原型,使漏洞的利用尽可能简单。
当然,您还可以:
在中端输入以下内容
尝试打开git clone https://github.com/gallops led/pwntoolscdpwntoolspythonsetup.pyinstallpython的小窗口导入pwn
如果pythonfrompwnimport*ASM(xoreax,eax ) )输出为:
'1xc0 '
安装Capstone当然也一样
git clone https://github.com/aquynh/capstonecdcapstonemakemakeinstall 1234
peda GD B- peda :安装有助于调试gdb的工具。 同样的工具有gef、gd自信的薯片it。
安装也很简单
git clone https://github.com/long LD/peda.git~~/peda echo ' source~~/peda/peda.py '~/.GD装满自信的薯片it后
常用命令文件名