书栈网 · BookStack 本次搜索耗时 0.026 秒,为您找到 14 个相关结果.
  • 绕过ASLR — 第三部分

    绕过 ASLR — 第三部分 使用 ROP 的 GOT 覆盖 使用 ROP 的 GOT 解引用 手动搜索 ROP 零件 零件搜索总结 利用代码 派生 root shell 完整的利用代码 参考 绕过 ASLR — 第三部分 译者:飞龙 原文:Bypassing ASLR – Part III 预备条件: 经典的基于栈...
  • 使用链式 return-to-libc 绕过 NX bit

    使用链式 return-to-libc 绕过 NX 位 使用链式 return-to-libc 绕过 NX 位 译者:hackyzh 原文:Bypassing NX bit using chained return-to-libc 前提条件: 经典的基于堆栈的缓冲区溢出 使用return-to-libc绕过NX 位 虚拟机...
  • 绕过ASLR — 第一部分

    绕过ASLR — 第一部分 绕过ASLR — 第一部分 译者:hackyzh 原文:Bypassing ASLR – Part I 前提条件: 经典的基于堆栈的缓冲区溢出 虚拟机安装:Ubuntu 12.04(x86) 在以前的帖子中,我们看到了攻击者需要知道下面两样事情 堆栈地址(跳转到shellcode) libc基地...
  • 释放后使用

    释放后使用 释放后使用 译者:飞龙 原文:Use-After-Free 预备条件: Off-By-One 漏洞(基于栈) 理解 glibc malloc VM 配置:Fedora 20(x86) 什么是释放后使用(UAF)? 继续使用已经被释放的堆内存指针叫做释放后使用。这个漏洞会导致任意代码执行。 漏洞代码: ...