硬核二进制安全:Pwn Return To Text溢出漏洞的分析与利用

Posted 鸿渐之翼

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了硬核二进制安全:Pwn Return To Text溢出漏洞的分析与利用相关的知识,希望对你有一定的参考价值。

引领时代潮流,回归技术本质。
精选文章:
硬核二进制安全学习FunctionPrologue and Function Epilogue基础函数调用机制
上期文章:
硬核二进制安全学习:Buffer Overflow(栈的缓冲区溢出&&Pwn技巧Return to Text)

Return To Text从字面理解是返回到字符,实际上的意思是找到关键函数,通过Overflow更改rip寄存器的值拿到系统权限
实际程序:

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
void y0u_c4n7_533_m3()

  execve("/bin/sh", (char *[])0, (char *[])0);


int main()

  char buf[16];
  puts("This is your first bof challenge ;)");
  fflush(stdout);
  read(0, buf, 0x30);
  return 0;

gcc -o buf.c buf

首先使用objdump工具分析buf.c ,翻译成att汇编

objdump -d -M att bof

如果习惯intel汇编格式

objdump -d -M intel bof

以上是关于硬核二进制安全:Pwn Return To Text溢出漏洞的分析与利用的主要内容,如果未能解决你的问题,请参考以下文章

[NTUSTISC pwn LAB 6]rop&Return to plt实验

[NTUSTISC pwn LAB 7]Return to libc实验(puts泄露libc中gadget片段定位)

Return-to-dl-resolve

PWN二进制安全总结篇

天枢信息安全社团招新

硬核二进制安全:汇编语言快速入门底层语言基础