
保护没有开NX,能执行shellcode。
malloc中可以执行一段shellcode。
但是字节大小不能大于15
我们一定是需要输入正常的shellcode的。
因为我们其实可以看的到有溢出,可以想办法在堆里布置好shellcode,然后在一个chunk中通过一些符合条件但没什么用的代码走下去,走到我们shellcode。
然后我们试图去找合适的汇编代码。
http://ref.x86asm.net/coder64.html#x0F48

利用起来。
# -*- coding: utf-8 -*-
from pwn import*
context.log_level='debug'
context.arch='amd64'
context.os = "linux"
local = 0
if local:
r = process('./create_code')
else:
r = remote(

本文介绍如何在未开启NX保护的环境中执行shellcode。通过构造特定的shellcode并利用malloc分配内存来实现。文章提供了具体的shellcode示例及其实现过程。
最低0.47元/天 解锁文章
631

被折叠的 条评论
为什么被折叠?



