- 博客(3)
- 收藏
- 关注
原创 ciscn_2019_s_3(我觉得非常不错)
shift+f12没有发现有用的字符串,最开始想用shellcode,但是开了NX,想用libc,没有发现plt和got表,这就麻烦了,发现还有一个gadgets函数,访问看看,用汇编语言,反汇编看不懂没什么用。因为需要使用execve('/bin/sh',0,0),但是没有bin/sh,所以我们可以把bin/sh写入buf里面,因为每次栈泄露的内容都是不一样的,我们可以通过计算偏移量来获取bin_sh_addr,这个题他的偏移量说是根据环境不同而不同,有的是128,118,我这里是148。
2024-11-26 12:25:22
1895
2
原创 (shellcode注入攻击)ret2shellcode-栈上的ret2shellcode
用64ida打开发现如下情况,他输出了v4的地址,然后shift+F12没有发现什么后面函数和bin/sh字样,所以我们可以考虑用栈上的ret2shellcode来写。v4_addr = int(r.recvline()[33:-1],16)#这里接受的是printf里的,并且进行了切片操作,使得位v4地址并且转换为10进制。ret2shellcode的题,大致为bss段上的和栈上的shellcode。生成64位的shellcode,接收v4的地址,利用ljust覆盖填充,返回v4的地址。
2024-08-14 11:41:39
729
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人