论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
通过程序try/catch抛出异常之绕过canary pwn121 ...
通过程序try/catch抛出异常之绕过canary pwn121
曹旭辉
金牌会员
|
2024-5-17 07:19:48
|
显示全部楼层
|
阅读模式
楼主
主题
835
|
帖子
835
|
积分
2505
一种新的姿势:程序try/catch抛出异常之绕过canary
我前面发了不少关于绕过canary的姿势,先总结一下,现在绕过canary的姿势有泄露,爆破,格式化字符串绕过,多线程挟制TLS绕过,
stack_smashing,数组越界等等,今天先容一种新的姿势,就是程序处置惩罚异常时,如果异常被上一个函数的catch捕捉,那么上个函数的rbp就会酿成上这个函数的rbp,具体可以看看处置惩罚异常的过程。
https://blog.csdn.net/qq_31865983/article/details/97387879
这里就加以利用
首先照旧查看保护
nx保护关闭我们64位ida载入看一下
里面有格式化字符串漏洞,栈溢出,和堆溢出,但是仔细看的话都不能很好的利用
这里我发现一个漏洞仔细看这个函数有一个整数溢出
之后我们就可以利用栈迁移把我们想要实行的数据放入rbp指的地址,如许就可以泄露出libc地址然后进行one_gadget
然后上一个函数的leave_ret 和这一个函数的leave_ret实现栈迁移
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
正序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
发新帖
回复
曹旭辉
金牌会员
这个人很懒什么都没写!
楼主热帖
网络安全应急响应 - 03 - 日志分析与内 ...
Mysql 的Innodb引擎和Myisam数据结构和 ...
【docker系列】docker API管理接口增加 ...
Nmap抓包分析与绕过Windows防火墙 ...
一招教你如何高效批量导入与更新数据 ...
微服务架构演进
聊聊Spring事务控制策略以及@Transacti ...
Redis - 介绍与使用场景
Maven配置私有仓库
C#中的CSV文件读写
标签云
存储
挺好的
服务器
快速回复
返回顶部
返回列表