啥也不会还想学PWN

昨天,我们学习到,我们可以把程序的返回地址改写成我们想要的地址,达到控制流劫持的目的。

总的来说呢,栈溢出的原理就是栈中存储的局部变量发生溢出,覆盖了栈中的其他数据,将地址覆盖为我们希望的地址就可以。

那么,问题来了,我们需要思考:返回怎样的地址呢?

一般来说,在CTF的PWN,多数情况下我们需要让程序执行这一行代码:

system("/bin/sh);

也就是说,要在远程机器上开一个命令行终端,这样我们就可以通过命令来控制目标机器。通常来说,我们只需要开启命令行后读取flag(cat flag)。

不出意外的话,会有这样一段程序来直接满足我们的需要:

我们做到这样就基本可以了。

那,如果不出意外的话就出意外了呢?就,万一它的程序中没有这样一段代码,那怎么办?

我们可以自己写一个shellcode。这个shellcode就是一段可以自己独立开启shell的汇编代码。比如下边的图:

ret2shellcode的思路就是:如果程序中存在让用户向一段长度足够的缓冲区中输入数据,我们向其中输入shellcode,将程序输入到shellcode上,理想状态下就可以实现我们的目标。为什么说是理想状态呢,因为程序不会直接开出这样一个明显的漏洞并且还不需要我们自己写shellcode。

好了,今天到这里。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值