CTF|HITCON-Training-master lab3 writeup (ret2shellcode题型)

本文是关于CTF比赛中HITCON-Training-lab3的writeup,主要探讨ret2shellcode攻击技术。题目中程序存在栈溢出漏洞,且内存区域具有RWX权限。通过利用这个漏洞,可以将shellcode写入BSS段,并通过栈溢出返回到shellcode执行地址,从而获取shell。作者使用gdb进行调试,并借助pwntools生成shellcode。
摘要由CSDN通过智能技术生成

CTF|HITCON-Training-master lab3 writeup (ret2shellcode题型)

ret2shellcode题型

ret2shellcode,即控制程序执行 shellcode代码。

shellcode 指的是用于完成某个功能的汇编代码,常见的功能主要是获取目标系统的 shell。

对于lab3
在这里插入图片描述
checksec显示所有保护都没有开启并且有可读可写可执行段(RWX)
在这里插入图片描述
显然read函数gets函数存在栈溢出
在这里插入图片描述
我们看到bss段中一个叫有name的部分即我们第一个输入的地方
gdb运行程序在main下断点后查看bss是否可执行
在这里插入图片描述
发现name所在的内存部分是可以执行的(rwxp࿰

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值