mirror of
https://github.com/nganhkhoa/CTF-All-In-One.git
synced 2025-06-23 03:35:03 +07:00
add 3.3.4_rop
This commit is contained in:
@ -1210,7 +1210,7 @@ AAAAAAAA0x1.0x88888888.0xffffffff.0x7fffffffe3c6.0xa.0x4241000000000000.0x4443.0
|
||||
|
||||
## CTF 中的格式化字符串漏洞
|
||||
|
||||
#### pwntools pwnlib.fmtster 模块
|
||||
#### pwntools pwnlib.fmtstr 模块
|
||||
|
||||
文档地址:http://pwntools.readthedocs.io/en/stable/fmtstr.html
|
||||
|
||||
|
@ -1 +0,0 @@
|
||||
# 3.3.4 堆溢出
|
7
doc/3.3.4_rop.md
Normal file
7
doc/3.3.4_rop.md
Normal file
@ -0,0 +1,7 @@
|
||||
# 3.3.4 返回导向编程(ROP)
|
||||
|
||||
- [ROP 简介](rop-简介)
|
||||
|
||||
|
||||
## ROP 简介
|
||||
返回导向编程(Return-Oriented Programming,缩写:ROP)是一种高级的内存攻击技术,该技术允许攻击者在现代操作系统的各种通用防御下执行代码,如内存不可执行和代码签名等。这类攻击往往利用操作堆栈调用时的程序漏洞,通常是缓冲区溢出。攻击者控制堆栈调用以劫持程序控制流并执行针对性的机器语言指令序列(gadgets),每一段 gadget 通常以 return 指令(`ret`)结束,并位于共享库代码中的子程序中。通过执行这些指令序列,也就控制了程序的执行。
|
1
doc/3.3.5_heap_overflow.md
Normal file
1
doc/3.3.5_heap_overflow.md
Normal file
@ -0,0 +1 @@
|
||||
# 3.3.5 堆溢出
|
@ -1 +1,7 @@
|
||||
# 3.3 Pwn
|
||||
|
||||
- [3.3.1 格式化字符串漏洞](3.3.1_format_string.md)
|
||||
- [3.3.2 整数溢出](3.3.2_integer_overflow.md)
|
||||
- [3.3.3 栈溢出](3.3.3_stack_overflow.md)
|
||||
- [3.3.4 返回导向编程(ROP)](3.3.4_rop.md)
|
||||
- [3.3.5 堆溢出](3.3.5_heap_overflow.md)
|
||||
|
@ -6,7 +6,8 @@
|
||||
- [3.3.1 格式化字符串漏洞](3.3.1_format_string.md)
|
||||
- [3.3.2 整数溢出](3.3.2_integer_overflow.md)
|
||||
- [3.3.3 栈溢出](3.3.3_stack_overflow.md)
|
||||
- [3.3.4 堆溢出](3.3.4_heap_overflow.md)
|
||||
- [3.3.4 返回导向编程(ROP)](3.3.4_rop.md)
|
||||
- [3.3.5 堆溢出](3.3.5_heap_overflow.md)
|
||||
- [3.4 Web](3.4_web.md)
|
||||
- [3.5 Misc](3.5_misc.md)
|
||||
- [3.6 Mobile](3.6_mobile.md)
|
||||
|
Reference in New Issue
Block a user