前世今生之Hijack retaddr 原理 利用格式化字符串漏洞来劫持程序的返回地址到我们想要执行的地址。 例子 - 三个白帽 - pwnme_k0Checksec12345678# zer0ptr @ DESKTOP-FHEMUHT in ~/CTF-Training/Pwn/fmtstr/hijack_retaddr on git:master x [12:45:55] $ checksec pwnme_k0[*] ' 2026-01-24 fmtstr #格式化字符串漏洞 #Pwn
前世今生之Hijack Got 原理在目前的 C 程序中,libc 中的函数都是通过 GOT 表来跳转的。此外,在没有开启 RELRO 保护的前提下,每个 libc 的函数对应的 GOT 表项是可以被修改的。因此,我们可以修改某个 libc 函数的 GOT 表内容为另一个 libc 函数的地址来实现对程序的控制。比如说我们可以修改 printf 的 got 表项内容为 system 函数的地址。从而,程序在执行 printf 的 2026-01-24 fmtstr #格式化字符串漏洞 #Pwn
【论文笔记】Large Language Models for Code:Security Hardening and Adversarial Testing 基本信息 Title: Large Language Models for Code:Security Hardening and Adversarial TestingAuthor: Jingxuan He, Martin Vechev (ETH Zurich)Conference: ACM CCS 2023PDF: https://arxiv.org/pdf/2302.05319 该文章 2026-01-23 Paper #LLM #Code Generation #LLM安全 #Prefix Tunning
前世今生之64位程序格式化字符串漏洞 原理 其实 64 位的偏移计算和 32 位类似,都是算对应的参数。只不过 64 位函数的前 6 个参数是存储在相应的寄存器中的。但是在利用格式化字符串时,虽然我们并没有向相应寄存器中放入数据,但是程序依旧会按照格式化字符串的相应格式对其进行解析。 例子2017 UIUCTF pwn200 GoodluckChecksec:123456789101112131415# zer0ptr @ DESK 2026-01-23 fmtstr #格式化字符串漏洞 #Pwn
Hello World Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. Quick 2025-02-14