Thanks to visit codestin.com
Credit goes to github.com

Skip to content

Commit eb2b3a5

Browse files
committed
resources added
1 parent 9978dfd commit eb2b3a5

File tree

1 file changed

+2
-2
lines changed

1 file changed

+2
-2
lines changed

_posts/2022-3-4-pwn-ret2libc-aslr.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -3,7 +3,7 @@ layout: post
33
title: Разбор месяца про ret2libc и ASLR
44
---
55

6-
В этой статье мы разберем пример эксплуатации переполнения буфера на стеке посредством составления ROP-цепочки. Данная задача была опубликована в сообществе [SPbCTF](https://pwn.spbctf.ru/tasks) в рамках разбора, посвященного атакам типа ret2libc и методам обхода ASLR.
6+
В этой статье мы разберем пример эксплуатации переполнения буфера на стеке посредством составления ROP-цепочки. Данная задача была опубликована в сообществе [SPbCTF](https://pwn.spbctf.ru/tasks) в рамках разбора, посвященного атакам типа ret2libc и методам обхода ASLR.
77

88
![_config.yml]({{ site.baseurl }}/images/pwn-ret2libc-aslr/1.png)
99

@@ -59,7 +59,7 @@ title: Разбор месяца про ret2libc и ASLR
5959
- `128` байтов «‎мусора» (заполнение буфера `format`)
6060
- `8` байтов «‎мусора» (перезапись значения регистра `rbp`)
6161
- адрес инструкции `ret` (выравнивание стека)
62-
- адрес гаджета `pop rdi; ret` (вызов функции `system` в `cdecl`)
62+
- адрес гаджета `pop rdi; ret` (вызов функции `system` в cdecl)
6363
- адрес строки `/bin/sh` (передача аргумента в функцию `system`)
6464
- адрес функции `system` (запуск оболочки)
6565

0 commit comments

Comments
 (0)