BUUCTF 刷题 ciscn_2019_n_5

本文探讨了一种针对64位程序的安全漏洞利用技术,即RET2Shellcode攻击。通过分析程序的内存布局,发现存在RWX段,可以写入并执行shellcode。实验中使用IDA进行反汇编,找到关键函数调用,然后构造payload,通过栈溢出将控制流导向name段的shellcode,从而实现远程代码执行。最终,通过python的pwn库发送payload,成功交互并获得shell。

先附上题目:BUUCTF在线评测

放到我们的虚拟机上checksec一下,64位程序,拥有RWX段。

    Arch:     amd64-64-little
    RELRO:    Partial RELRO
    Stack:    No canary found
    NX:       NX disabled
    PIE:      No PIE (0x400000)
    RWX:      Has RWX segments

接下来放到IDA里f5一下,可以看到主函数读了一个0x64大小的name,又gets一个text

int __cdecl main(int argc, const char **argv, const char **envp)
{
  char text[30]; // [rsp+0h] [rbp-20h]

  setvbuf(stdout, 0LL, 2, 0LL);
  puts("tell me your name");
  read(0, name, 0x64uLL);
  puts("wow~ nice name!");
  puts("What do you want to say to me?");
  gets(text, name);
  return 0;

 基本思路可知ret2shellcode,shellcode我们需要自己构造,vmmap发现name所在的段可读可写可执行,那么我们就可以在name处写上我们的shellcode,再用gets栈溢出来跳转到name的地址实现攻击。

exp:

from pwn import *

context(os = 'linux
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Hello Sally

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值