ROPgadget题型——ret2syscall

本文详细介绍了如何在没有后门函数且不能在栈上写shellcode的情况下,通过ROP技术来获取shell。重点讲解了如何寻找并利用pop指令序列,放置系统调用号和参数,以及如何找到/bin/sh的地址。在32位程序中,通过execve系统调用实现这一目标,文章还分析了栈图和程序执行流程。
摘要由CSDN通过智能技术生成

查看条件

这道题没有后门函数,也不能在栈上写shellcode,拖入IDA中发现有大量的函数,说明是静态链接的文件。那么可以考虑ROPgadget。
在这里插入图片描述

在这里插入图片描述

于是,考虑如下系统调用获取shell:
execve("/bin/sh",NULL,NULL)
在32位程序中,参数一般是放在栈中的,但系统调用例外,参数是放在通用寄存器中的。即eax,ebx,ecx,edx。
eax:存放系统调用号,0xb
ebx:存放第一个参数/bin/sh地址
ecx:存放第二个参数0
edx:存放第三个参数0

下面就是想办法把几个参数和调用号“弹到”寄存器上:

找到pop edx;pop ecx;pop ebx; ret

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值