二进制分析-在buu的PWN练习记录(第二期)
💡
原文中文,约600字,阅读约需2分钟。
📝
内容提要
本文研究缓冲区溢出漏洞,推荐使用IDA和Ghidra等工具进行二进制分析。通过ret2shellcode方法,分析mprotect函数以修改内存权限,最终实现攻击。
🎯
关键要点
- 研究缓冲区溢出漏洞,适合用pwn类型题目学习和练习。
- 推荐使用IDA、Ghidra、Radare2、Pwndbg、ROPgadget、Checksec等工具进行二进制分析。
- 靶场地址为https://buuoj.cn/not_the_same_3dsctf_2016。
- 使用ret2shellcode方法进行攻击,分析32位程序,发现没有开启栈溢出保护。
- mprotect函数用于修改内存区域的保护属性,包括可读、可写、可执行等权限。
- 通过gdb的vmmap插件分析内存,发现某段内存有读写权限但没有执行权限,需要使用mprotect增加执行权限。
➡️