BUUCTF pwnable_start

博客分析了一个CTF挑战的pwnable_start程序,涉及栈溢出、write函数调用、read函数调用以及int 80h系统调用。博主解释了如何通过覆盖返回地址来执行shellcode,强调了参数寄存器的使用,并提示了shellcode编写中的注意事项。
摘要由CSDN通过智能技术生成

在这里插入图片描述
程序只有这么点代码,稍微分析一下

在这里插入图片描述
esp入栈,返回地址入栈(这里直接返回到exit函数,就退出程序了)

在这里插入图片描述
清空四个寄存器

在这里插入图片描述
这些东西被入栈,不知道是什么,往下看

在这里插入图片描述
这里调用了write函数,在汇编当中调用write函数的形式和寄存器是这样的

wtite ( fd , addr , length ) 三个参数对应的寄存器为 ebx ecx edx

将esp赋值给了ecx,说明要打印刚入栈的那一串东西
在这里插入图片描述
运行一下就是这样

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值