![08432a38428016427aee50bf577e3e28.png](https://i-blog.csdnimg.cn/blog_migrate/af349167ead52f5ae8c98733b1aea64e.jpeg)
本文为看雪论优秀文章
看雪论坛作者ID:dxbaicai
![92b664d255fe7f3de6eebd5ed5525f26.gif](https://i-blog.csdnimg.cn/blog_migrate/f0cd5d0d8523c1381ef605adee32e4ac.gif)
一、教程说明
![92b664d255fe7f3de6eebd5ed5525f26.gif](https://i-blog.csdnimg.cn/blog_migrate/f0cd5d0d8523c1381ef605adee32e4ac.gif)
1.1 历史回顾
第一节我们介绍了基础环境准备: 从0开始CTF-PWN(一)——基础环境准备 第二节我们介绍了栈溢出的入门: 从0开始CTF-PWN(二)从PWN的HelloWorld-栈溢出开始 第三节我们介绍了自行构造shellcode: 从0开始CTF-PWN(三)没有system怎么办?构造你的shellcode1.2 本节说明
之前我们是利用自己构造的shellcode返回shell,但这依赖于栈上可执行代码,本篇会介绍当关闭栈上代码可执行时,如何通过ROP跳转到libc获得Shell。 说明什么是GOT,如何劫持。 同样,教程需要对c语言和汇编有一些基本理解,分析过程中遇到问题会穿插对应知识点的方式进行说明。![92b664d255fe7f3de6eebd5ed5525f26.gif](https://i-blog.csdnimg.cn/blog_migrate/f0cd5d0d8523c1381ef605adee32e4ac.gif)
二、环境说明
![92b664d255fe7f3de6eebd5ed5525f26.gif](https://i-blog.csdnimg.cn/blog_migrate/f0cd5d0d8523c1381ef605adee32e4ac.gif)
2.1 环境设置
为了降低入门难度,会关闭操作系统的地址空间随机化(ASLR),这是针对栈溢出漏洞被操作系统广泛采用的防御措施。2.2 编译源文件
在实验环境创建.c源代码文件,使用如下命令进行编译,注意相比之前编译时去掉了-z execstack。 知识点-编译参数说明-m32:使用32位编译
-O0:关闭所有优化
-g:在可执行文件中加入源码信息
-fno-stack-protector:关闭栈保护
-z execstack:启用栈上代码可执行
-z norelro / -z relro -z lazy / -z relro -z now (关闭disabled / 部分开启Partial / 完全开启Full)
![92b664d255fe7f3de6eebd5ed5525f26.gif](https://i-blog.csdnimg.cn/blog_migrate/f0cd5d0d8523c1381ef605adee32e4ac.gif)
三、ROP绕过栈可执行保护