前言
这也是一个很简单的靶机,用到的知识点是CVE-2014-6278的bash命令注入和dirtycow提权。
准备接受社会毒打,先找几个靶机打打,提高内网、后渗透水平,免得不会深入就说你noob,疯狂踩。
起手先去vulnhub找了个入门到中间难度的靶机Geisha(叫给啥??),目标:Get the root shell and then obtain flag under /root)。
面向返回编程(英语:Return-Oriented Programming,缩写:ROP)是计算机安全漏洞利用技术,该技术允许攻击者在安全防御(主要为NX, 堆栈不可执行保护)的情况下执行代码,如不可执行的内存和代码签名。攻击者控制堆栈调用以劫持程序控制流并执行针对性的机器语言指令序列(称为Gadgets)。 每一段gadget通常结束于return指令,并位于共享库代码中的子程序。
跟flag直接相关的就是这个函数。
1 | __int64 sub_400917() |
Update your browser to view this website correctly. Update my browser now