预备知识
本实验要求实验者具备如下的相关知识。
一、相关实验
本实验要求您已经认真学习和完成了《CTF PWN练习之返回地址覆盖》。
二、Shellcode
Shellcode指缓冲区溢出攻击中植入进程的恶意代码,这段代码可以弹出一个消息框,也可以在目标机器上打开一个监听端口,甚至是删除目标机器上的重要文件等。
Shellcode通常需要使用汇编语言进行开发,并转换成二进制机器码,其内容和长度经常还会受到很多实际条件的限制,因此开发Shellcode通常都是非常困难的。在实际场景中,我们通常使用Metasploit这个工具来定制各种功能的Shellcode,当然也可以去网上查找一些现有的Shellcode进行测试,通常在shell-storm以及exploit-db等网站上都能找到一些比较成熟和稳定的shellcode,网址为:
http://shell-storm.org/shellcode/
http://www.exploit-db.com/shellcode/
三、执行Shellcode
在缓冲区溢出攻击中,如何执行我们的Shellcode呢?我们一般通过输入数据来将Shellcode传递给目标进程,在实验《CTF PWN练习之返回地址覆盖》中我们已经知道了如何改写函数的返回地址,那

本文详细介绍了CTF PWN练习中执行Shellcode的过程,包括理解Shellcode、栈溢出攻击执行Shellcode的原理,以及通过源码审计、gdb调试来构造特定输入数据,最终实现Shellcode的执行。实验目的是掌握Shellcode的运用和栈溢出攻击技术。
最低0.47元/天 解锁文章
2501

被折叠的 条评论
为什么被折叠?



