-
D-Link DIR-645 post_login.xml BoF
0x00 背景
在看《揭秘家用路由器0day漏洞挖掘技术》这本书时,头两个讲了D-Link DIR-815和DIR-645的漏洞,在看exploit-db上相关利用时,可以发现公告中还有一个DIR-645 post_login.xml的栈溢出漏洞,本文就稍作分析利用漏洞点:
-
MBE Lab8 Misc and Canaries Write Up
0x00 背景
此篇write up对应于MBE的Lab8,相关的内容是整数溢出,文件描述符利用和Stack Cookies的绕过,虽然是很杂的知识没有之前的那么有挑战性,但了解与掌握还是有必要的。
-
MBE Lab7 Heap Exploitation Write Up
0x00 背景
此篇write up对应于MBE的Lab7,针对的堆溢出的利用,但是关于堆上元数据的利用没有讲到和练习到,而且还需要查看相关的文章才能了解的更细致,这个放到以后需要时再补习吧。编译环境依旧是提着灯笼找舅舅-m32。
-
MBE Lab6 ASLR and PIE Write Up
0x00 背景
此篇write up对应于MBE的Lab6,针对的是ASLR和PIE的bypass,相关环境为64位的ubuntu 14.04配合使用pwntools,在gcc编译过程添加-m32选项编译为32位程序。
-
MBE Lab5 and Project One Write Up
0x00 背景
此篇write up对应于MBE的Lab5和Project One,ROP的道理比较简单,需要会使用
ropsearch
等工具,后者则为pwn小题目,借机实践了一把GOT/PLT Overwrites。