2024mapna
这算是赛后总结吧,学长说对新手很友好,我看不出来,只能说真的很”友好”。
这次虽然只做出一道题,但是总的来说收获还是非常多的
ninipwn这道题思路还是比较清晰的,主要还是脚本十分难写
首先check一下
发现是64位的然后保护全开,主要是注意PIE和Canary保护
IDA静态分析1234567int __cdecl main(int argc, const char **argv, const char **envp){ disable_io_buffering(); //初始化 puts("XOR encryption service"); encryption_service(); //加密 return 0;}
没什么东西,就一个初始化和加密函数
显然加密函数才是我们要注意的位置
12345678910111213141516171819202122232425262728unsigned __int64 encryption_service(){ char buf[264]; // [rsp+0h ...
Pwn基础入门小知识
PWN小知识由于pwn相关的一些专业术语新手入门时不易了解(我也是),因此在此写下零零碎碎(有错误请在评论区指出或补充),并且还有一些相关容易忘记的命令(多看多用)
NX即No-eXecute(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令。
NX位(No-eXecute),也称为XD位(eXecute Disable),是现代CPU提供的一个硬件安全特性,用于标记内存页是否可以执行代码。启用NX位可以提高操作系统的安全性,因为它可以防止攻击者将数据区域(如栈或堆)中的代码作为执行指令。
当NX位启用时:
数据执行保护(DEP):操作系统可以利用NX位来实现数据执行保护(DEP),防止在非执行内存区域(如默认的栈和堆)执行代码。
防止缓冲区溢出攻击:这使得缓冲区溢出和某些类型的内存损坏攻击更加困难,因为即使攻击者能够将恶意代码注入到一个程序的内存空间,也不能执行注入的代码,因为内存页不允许执行。
与ASLR协同工作:NX位通常与地址空间布局 ...
My first blog
这是我的第一篇博客以后我的博客将会记录我在技术学习以及研究路上的记录和坎坷
也会记录我的学习成果,做题记录等等
希望我的路途能走的越远越好。