CTF-PWN练习之执行Shellcode

本文详细介绍了CTF PWN练习中执行Shellcode的过程,包括理解Shellcode、栈溢出攻击执行Shellcode的原理,以及通过源码审计、gdb调试来构造特定输入数据,最终实现Shellcode的执行。实验目的是掌握Shellcode的运用和栈溢出攻击技术。

预备知识

本实验要求实验者具备如下的相关知识。

一、相关实验

本实验要求您已经认真学习和完成了《CTF PWN练习之返回地址覆盖》。

二、Shellcode

Shellcode指缓冲区溢出攻击中植入进程的恶意代码,这段代码可以弹出一个消息框,也可以在目标机器上打开一个监听端口,甚至是删除目标机器上的重要文件等。
Shellcode通常需要使用汇编语言进行开发,并转换成二进制机器码,其内容和长度经常还会受到很多实际条件的限制,因此开发Shellcode通常都是非常困难的。在实际场景中,我们通常使用Metasploit这个工具来定制各种功能的Shellcode,当然也可以去网上查找一些现有的Shellcode进行测试,通常在shell-storm以及exploit-db等网站上都能找到一些比较成熟和稳定的shellcode,网址为:
http://shell-storm.org/shellcode/
http://www.exploit-db.com/shellcode/

三、执行Shellcode

在缓冲区溢出攻击中,如何执行我们的Shellcode呢?我们一般通过输入数据来将Shellcode传递给目标进程,在实验《CTF PWN练习之返回地址覆盖》中我们已经知道了如何改写函数的返回地址,那

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值