Writeup - pwnable.kr Sabiendo que tenemos un overflow y la dirección de retorno en el stack, podríamos escribe en el buffer donde contiene los primeros 4 bytes del nombre que introducimos. Deberemos escaping primero en ese buffer cuando nos pregunta por cual es nuestro nombre, los opcodes de jmp rsp. Segundo aprovecharemos el overflow para escribir en la dirección de retorno justo la dirección d..
ASM 1.1 Generate Shellcode naivenom@kali:/opt/shellme$ objdump -d ./test|grep '[0-9a-f]:'|grep -v 'file'|cut -f2 -d:|cut -f1-6 -d' '|tr -s ' '|tr '\t' ' '|sed 's/ $//g'|sed 's/ /\\x/g'|paste -d '' -s |sed 's/^/"/'|sed 's/$/"/g' Compilar una shellcode en asm: sudo nasm -f elf64 -o test.o test.asm sudo ld -nostartfiles -nostdlib -z noexecstack -m elf_x86_64 -s -o test test.o 1.2 Writing your ASM C..
- Total
- Today
- Yesterday
- Call oriented programming
- use after free
- pwnable.tw
- write primitive
- html injection
- 32Bit
- ASM
- open-redirect
- leak stack memory address
- arithmetic overflow/underflow
- dnspy
- x64dbg
- cracking
- hijacking redirection flow
- Pwnable.kr
- Backdoors
- buffer overflow
- Windows
- shellcode
- leak libc
- format string
- GOT Dereferencing/Overwriting
- theFaunia course
- fake stack frame
- XSS
- return oriented programming
- stack pivot
- pwnable.xyz
- canary
- one gadget
| 일 | 월 | 화 | 수 | 목 | 금 | 토 |
|---|---|---|---|---|---|---|
| 1 | 2 | 3 | 4 | 5 | 6 | |
| 7 | 8 | 9 | 10 | 11 | 12 | 13 |
| 14 | 15 | 16 | 17 | 18 | 19 | 20 |
| 21 | 22 | 23 | 24 | 25 | 26 | 27 |
| 28 | 29 | 30 | 31 |