ICode9

精准搜索请尝试: 精确搜索
  • ELF(WIKI) && ELF格式分析实践【转】2022-02-04 19:03:39

    转自:https://blog.csdn.net/happylzs2008/article/details/106611046 https://wiki.osdev.org/Executable_and_Linkable_Formathttps://www.cnblogs.com/chengxuyuancc/p/3474623.html http://blog.sina.com.cn/s/blog_b4ef897e0102vmxt.html   ELF格式分析实践https://www.jians

  • ELF【转】2022-02-04 19:01:18

    转自:https://wiki.osdev.org/ELF ELF (Executable and Linkable Format) was designed by Unix System Laboratories while working with Sun Microsystems on SVR4 (UNIX System V Release 4.0). Consequently, ELF first appeared in Solaris 2.0 (aka SunOS 5.0), which is

  • ELF文件解析(一):Segment和Section【转】2022-02-04 18:32:06

    转自:https://www.cnblogs.com/jiqingwu/p/elf_format_research_01.html ELF 是Executable and Linking Format的缩写,即可执行和可链接的格式,是Unix/Linux系统ABI (Application Binary Interface)规范的一部分。 Unix/Linux下的可执行二进制文件、目标代码文件、共享库文件和core d

  • ELF文件解析(二):ELF header详解【转】2022-02-04 18:31:09

    转自:https://www.cnblogs.com/jiqingwu/p/elf_explore_2.html 上一篇讲了ELF文件的总体布局,以及section和segment的概念。按照计划,今天继续讲 ELF header。 讲新的内容之前,先更正一个错误:上一篇中讲section header table中的条目和文件中的section是一一对应的,其实这么讲是不对的

  • [BUUCTF-pwn] shanghai2019_slient_note2022-02-02 15:02:20

    没有show,没开PIE,got表可写,估计就是控制got表。 只能add两个块,一个是0x28,另一个是0x208。BUU上给的是ubuntu18,没有次数限制,也不删指针明显的UAF。add时用的calloc 。 但是一是没有show,要得到libc需要控制got表,而add时用的calloc不仅会清残留还不用libc-2.27的tcache。这样如果用f

  • Jtag调试技巧2022-01-27 14:03:31

    Jtag调试技巧 Jtag一般调试方式,是在整个工程运行时,必须擦除bootload段,才能进行相应的jtag调试。下面介绍一下,程序运行时直接进行jtag调试方法: 1.首先连接jtag服务。 2.ckcore-elf-gdb -nx 3.add-symbol-file main.elf 4.tar jtag jtag ://192.168.XXX.XXX:1025 实现以上步骤就可

  • ELF目标文件2022-01-17 23:01:11

      目标文件 目标文件:编译器编译源代码后生成的文件叫做目标文件。(也就是我们所说的windows下的.obj和Linux 下的.o) 从广义上来看,目标文件和可执行文件的格式其实几乎是一样的,所以我们可以广义的将目标文件与可执行文件看成是一种类型的文件。在Linux下,我们可以统称为ELF文件。 EL

  • ELF文件解析2022-01-17 16:02:19

    文章目录 ELF文件解析1. 简介1.1 分类1.2 作用 2. 格式分析2.1 源码2.2 ELF头部2.3 Section2.4 字符串表2.5 符号表2.6 重定位 3. 动态装载与动态链接3.1 程序头3.1.1 基地址3.1.2 段权限3.1.3 实例 3.2 注释段3.3 动态链接3.3.1 程序解析器3.3.2 动态链接器3.3.3 动态段3.

  • cmcc_pwnme12022-01-17 15:06:39

    cmcc_pwnme1 查看保护 直接ret2libc吧。 from pwn import * context(arch='i386', os='linux', log_level='debug') file_name = './z1r0' debug = 1 if debug: r = remote('node4.buuoj.cn', 27421) else: r = proce

  • gcc常用编译选项2022-01-07 10:00:06

    目录 1、gcc概述2、由源文件到可执行文件需要经历的步骤3、 交叉编译4、编译选项 1、gcc概述 GNU计划提供的编译器。(在unix系统中,则是cc编译器) 2、由源文件到可执行文件需要经历的步骤 预处理:头文件展开(#include)、宏替换(#define)、条件编译(#ifdef) (预处理阶段处理的都

  • [BUUCTF-pwn] bssidessf_ctf_2020_adding_machine2022-01-05 22:02:13

    难度不大,要求输入n个数,但栈空间只能放127个数,要求输入数<127但可以输入负数,其它地址在输入debug时可以全部得到。 这里由于没有中途退出机制,需要精确的输入一个负数表示执行次数 v6 = get_long("Number of numbers to add"); if ( v6 <= 127 ) { get_data(v8, (unsign

  • Ubuntu20.04安装软件提示依赖关系不满足:deepin-elf-verify2021-12-27 12:59:19

    起因 越来越多上架在 Deepin 应用商店中的 deb 包中开始依赖了一个叫做 deepin-elf-verify 的依赖,今天来讲讲这个神奇的 deepin-elf-verify 到底为何物,为什么这么多程序都要依赖于他来工作。 下载拆包 打开 Bfsu镜像站 ,可以很轻松地找到 Packages —— 在 apt 源中记录

  • [BUUCTF-pwn] ciscn_2019_ne_42021-12-20 18:04:28

    漏洞点: 在edit里,长度检查里如果长度比原长度大10则返回原长度+1 off_by_one __int64 __fastcall sub_E3C(int a1, unsigned int a2) { __int64 result; // rax if ( a1 > (int)a2 ) return a2; if ( a2 - a1 == 10 ) LODWORD(result) = a1 + 1; else LODWO

  • [BUUCTF-pwn] wdb_2018_final_pwn32021-12-16 21:31:37

    一个栈溢出的题,没开PIE 程序先打开随机数发生器,读入然后加密,与输入的对比,不同时可输入0x400数据(溢出)相同则跳出循环。 fd = open("/dev/urandom", 0); while ( 1 ) { puts("\nFind a MD5 hash collision!"); printf("target: "); read(fd, buf, 0x3FFuLL);

  • ps -ef|grep mh-* 命令2021-12-08 11:04:39

    1.ps 进程查看命令 使用该命令可以确定有哪些进程正在运行和运行的状态、进程是否结束、进程有没有僵尸、哪些进程占用了过多的资源等等,总之大部分信息都是可以通过执行该命令得到。 ps是显示瞬间进程的状态,并不动态连续;如果想对进程进行实时监控应该用top命令 2.ps -elf  unix

  • jarvisoj_level12021-12-03 11:32:04

    jarvisoj_level1 使用checksec查看: 保护全关,并且还有RWX区域。栈溢出的题目的话直接ret2shellcode即可。 放进IDA中查看: 主函数中直接给出漏洞函数: 妥妥的一个栈溢出了,程序会输出buf的地址。 查看了下字符串也没有关键字符串,看来就是ret2shellcode 然而…BUU上的环境可能

  • [BUUCTF-pwn] serial_codegate_20162021-12-01 20:02:32

    跟堆无关也不关栈的事。 程序先在堆里开了片地,然后自己写。每个消息读入0x20字节,在0x18放个函数指针,正好写入数据时能写到函数指针上。 基本思路:         先把函数覆盖为printf,数据写'%p,'*8这样打出内存值找个libc里的地址得到libc,删掉再写/bin/sh;xxxx+system运行的时候就

  • ELF文件2021-11-24 17:34:14

                       

  • 南京大学《操作系统》笔记(一)2021-11-19 17:00:45

    ELF文件 ELF(Executable and Linkable Format, 可执行与可链接文件)是一种为可执行文件、目标文件、共享链接库和内存转储(core dump)准备的标准文件格式。 一个ELF文件由以下三个部分组成: ELF头:描述文件的主要特性:类型、CPU架构、入口地址,现有部分的大小和偏移等; 程序头表:列举了所有

  • [BUUCTF-pwn] xp0intctf_2018_gameserver2021-11-17 19:58:59

    snprintf 函数错用造成栈溢出漏洞 32位程序,没有canary ,又是一个rop的题 先看程序: puts("First, you need to tell me you name?"); fgets(byte_804A180, 256, stdin); v4 = strrchr(byte_804A180, 10); if ( v4 ) *v4 = 0; printf("Hello %s\n", byte_804A180); p

  • 静态库合并2021-11-16 19:02:29

    由于一些我不太能解释清楚的原因,多个静态库不能直接生成一个静态库,也不能说完全不能生成, 就是生成的库不能作为一个静态库在链接是调用,就是这样的:  确实能生出来,但是调用这个库就会报错:  对于这个错误,据说是符号标记出了问题,然后查看一下:  看这个意思,估计就是制作静态库的时

  • 2021-2022-1 20212804《Linux内核原理与分析》第八周作业2021-11-08 23:32:58

    Linux内核的实质和Linux系统的一般执行过程 一、知识积累 ELF文件格式 ELF (Executable and Linkable Format)即可执行的和可链接的格式,是一个目标文件格式的标准。ELF格式的文件用于存储Linux程序。ELF是一种对象文件的格式,用于定义不同类型的对象文件中都有什么内容、以什

  • LG V60解锁Bootloader教程2021-11-08 19:03:36

    前言 外国老哥在某App上分享了LG_LM_V600BL.srf文件,只能medusa盒子才能打开 正好,今天借 西下虎 老哥的盒子体验了一下传说中的盒子是什么东西 然后我就寻思分析分析怎么找firehose_sm8250_lge.elf 在这里感谢外国老哥分享的srf文件和 西下虎 提供盒子 SM8250 LGE filehose文件信息

  • [BUUCTF-pwn] ciscn_2019_ne_22021-11-03 19:05:31

    自从300题后,难题让人搜不着,也有极简单的题,今天遇到一个 概况: c++写的程序,反汇编后一个字符串有1米长冒: 6个字符依次或或6-1得到 H@QRPNfree未清指针 步骤: 输入"NEUQRO" 开始建80,70,10(/bin/sh\x00)free90 八次 70两次 show 0得到libc建70 三次,依次写free_hook,x,system

  • ctf-hub 进阶2021-11-01 13:34:34

    Linux 动态加载器 在 ELF 无 x 权限时运行 ELF 文件。 根据题目提示,在ELF中无x权限时候,运行ELF文件 题目中会显示这样的信息 当权限是755的时候,可以运行,但是,当权限是644的时候,就不能够运行 什么是ELF文件 通俗的理解为是linux下的可执行文件 这就要介绍Linux ELF Dynaamic

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有