linux pwn练习0x02
生活随笔
收集整理的這篇文章主要介紹了
linux pwn练习0x02
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
文章目錄
- tyro_shellcode
tyro_shellcode
OpenCTF : tyro_shellcode
Baby’s first shellcode problem. Server: 172.31.1.43:1617 Binary: 172.31.0.10/tyro_shellcode1_84536cf714f0c7cc4786bb226f3a866c
read讀取用戶輸入0x20個字節,并將輸入內容指針v4轉為函數指針調用。
構造shellcode,通過linux系統調用read函數讀取v3,并調用printf打印。
Linux提供了200多個系統調用,通過匯編指令 int 0x80 實現,用系統調用號來區分入口函數。相關鏈接
讀取flag的buf地址為_bss_start,位于bss段,可讀可寫的data段也可以。
總結
以上是生活随笔為你收集整理的linux pwn练习0x02的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux pwn练习0x01
- 下一篇: LineageOS编译