Pwn 念作「胖!」或「碰!」,這個詞源於英文的「Own」,即「掌控」之意,在資安領域等同於 Binary Exploitation,直譯為「二進制檔案利用」。...
上篇文章有提到 Pwn 是指利用程式漏洞來入侵並控制程式,最終取得系統(如個人電腦、伺服器、網路設備等)的控制權的過程。為了更好地理解漏洞的成因及其利用方式,在...
在上一篇文章中,我們介紹了程式如何從原始碼變成可執行檔。現在,我們將重點放在執行檔在 Linux 系統上如何被執行,即如何將這些機器碼載入記憶體並交由 CPU...
在上一篇文章中,我們介紹了程式的執行過程,提到 _start() 會呼叫 __libc_start_main() 函數,而 __libc_start_main(...
在上一篇文章中,我們探討了 Stack 在函數呼叫與執行中的運作機制。本篇將進一步說明 Stack 如何儲存區域變數,以及介紹其中一個常見的 Stack 相關漏...
在上一篇文章中,我們分析了以下這段程式碼並了解了什麼是 Stack Buffer Overflow。 #include "stdio.h"...
在上一篇文章中,我們學會了如何利用 Stack Buffer Overflow 在未啟用 Canary 和 PIE 保護機制的情況下,透過執行後門函數獲取程式的...
上一篇文章中,我們提到了保護機制 NX,啟用了 NX 代表我們不能執行位於資料段的 Shellcode,那怎麼辦呢?那就不要自己注入,直接執行程式當中的吧!但是...
在上一篇文章中,我們介紹了如何利用 ROP(Return-Oriented Programming)來繞過 NX(No-eXecute)保護機制。並且透過一隻靜...
上一篇文章中,我們介紹了 ret2libc 的攻擊手法,我們藉由 Leak 出實際地址來繞過 ASLR 保護,成功使用 ROP 獲得一個 Shell 並 Pwn...