pwn — ret2shellcode

作者: YeeZi_ | 来源:发表于2019-03-31 23:56 被阅读202次

    Ret2shellcode:

    按惯例检查保护,发现啥都没开

    用ida打开看main函数

    发现了gets和strncpy函数,将gets里的s的值存入了buf2

    题文中无system,无shellcode(据说是长成system(‘/bin/sh’)这样的东西),所以要自己写一个咯(写进栈里)

    那就让它在脚本里生成一个shellcode(指令为:shellcode = asm(shellcraft.sh()))

    得知偏移量为112

    若生成的shellcode长度若不够112个,则用垃圾字符填充(指令:sh.sendline(shellcode.ljust(112,’a’) + bss段shellcode的地址))

    还要检查bss段是否有权限写入shellcode,用vmmap

    发现buf2地址所在区间的权限是rwxp,可读可写

    然后就可以安心地写exp了

    相关文章

      网友评论

        本文标题:pwn — ret2shellcode

        本文链接:https://www.haomeiwen.com/subject/bmwpbqtx.html