D1533/pwn-attacks
GitHub: D1533/pwn-attacks
一组易受攻击的二进制示例与利用代码,演示常见漏洞利用技术并辅助理解攻击原理。
Stars: 0 | Forks: 0
## Pwn-Attacks
一组故意存在漏洞的 C 程序,展示了常见的二进制利用技术,并附带构建脚本和示例漏洞利用代码。
C 代码刻意保持简洁和直接,以清晰地说明每个漏洞。目标是让易受攻击的二进制文件尽可能简单,
以便聚焦于攻击主题。
### Ret2Win
- [ret2win no pie](ret2win/no-pie) - 覆盖返回地址以调用 win 函数。
- [ret2win pie](ret2win/pie) - 泄露地址以绕过 PIE,然后覆盖返回地址调用 win 函数。
### Ret2Shellcode
- [ret2shellcode](ret2shellcode) - 通过基于栈的缓冲区溢出注入并执行 shellcode。
### ROP
- [rop](ROP) - 使用返回导向编程(ROP)小工具链二进制文件中现有的代码,实现任意代码执行而不注入 shellcode
标签:PIE绕过, Ret2Shellcode, Ret2Win, ROP, RuleLab, XML 请求, 二进制安全, 云资产清单, 内存安全, 地址泄露, 安全开发, 攻击向量, 栈溢出, 漏洞分析, 漏洞演示, 缓冲区溢出, 路径探测, 返回导向编程, 逆向工程