基址

【pwn】orw&rop --泄露libc基址,orw

我们先看看程序的保护的情况 因为题目提示了orw,我们可以沙箱检测一下 可以发现是禁用的execve函数的,接着看函数逻辑 这里格式化字符串漏洞可以泄露canary和puts函数地址,先确定一下参数位置 可以发现参数是在第六个位置,接下来就是构造ROP,调用read函数读取shellcode到mma ......
基址 orw libc pwn amp

【pwn】puts or system? --格式化字符串漏洞泄露libc基址

还是先看一下保护情况 开了canary,接着看主函数逻辑 看到这里的代码逻辑,我一开始是想通过printf泄露出canary的值,然后再用ret2libc来打,但是我发现这个libc不好泄露,一般的泄露的思路都是构造ROP,通过puts函数泄露出puts的got表内容,但是我在寻找rdi这个gadg ......
基址 字符串 漏洞 字符 格式

6.1 Windows驱动开发:内核枚举SSDT表基址

SSDT表(System Service Descriptor Table)是Windows操作系统内核中的关键组成部分,负责存储系统服务调用的相关信息。具体而言,SSDT表包含了系统调用的函数地址以及其他与系统服务相关的信息。每个系统调用对应SSDT表中的一个表项,其中存储了相应系统服务的函数地址... ......
基址 内核 Windows SSDT 6.1

6.2 Windows驱动开发:内核枚举SSSDT表基址

在Windows内核中,SSSDT(System Service Shadow Descriptor Table)是SSDT(System Service Descriptor Table)的一种变种,其主要用途是提供Windows系统对系统服务调用的阴影拷贝。SSSDT表存储了系统调用的函数地址,... ......
基址 内核 Windows SSSDT 6.2

5.2 Windows驱动开发:内核取KERNEL模块基址

模块是程序加载时被动态装载的,模块在装载后其存在于内存中同样存在一个内存基址,当我们需要操作这个模块时,通常第一步就是要得到该模块的内存基址,模块分为用户模块和内核模块,这里的用户模块指的是应用层进程运行后加载的模块,内核模块指的是内核中特定模块地址,本篇文章将实现一个获取驱动`ntoskrnl.e... ......
基址 内核 模块 Windows KERNEL

5.3 Windows驱动开发:内核取应用层模块基址

在上一篇文章`《内核取ntoskrnl模块基地址》`中我们通过调用内核API函数获取到了内核进程`ntoskrnl.exe`的基址,当在某些场景中,我们不仅需要得到内核的基地址,也需要得到特定进程内某个模块的基地址,显然上篇文章中的方法是做不到的,本篇文章将实现内核层读取32位应用层中特定进程模块基... ......
基址 应用层 内核 模块 Windows

为什么在ASLR机制下DLL文件在不同进程中的加载基址相同?

1. DLL 注入实现 以下是实现 DLL注入的简要步骤: 1.1 打开 Visual Studio,并创建一个新的 DLL 项目。 1.2 在"dllmain.cpp" 添加以下的代码 1 // dllmain.cpp : 定义 DLL 应用程序的入口点。 2 #include "pch.h" 3 ......
基址 进程 机制 文件 ASLR

记录一次读取程序基址加偏移地址的变量

事情是这样的:使用C#写一个程序,需要检测一个智能笔的是否插入,电量 多少。 第一想法:SDK呀,不好意思没有条件。 那么如何把这变量数值传到我的程序中呢, 想了许多办法和查看这程序(C++写的)。 最终决定还是使用CE查查询内存吧(毕竟这不是游戏 故意防此hook以及内存故意混淆的可能性极低) 使 ......
基址 变量 地址 程序
共8篇  :1/1页 首页上一页1下一页尾页