pwnable.tw wp

2018-12-15  本文已影响0人  fantasy_learner

start

分析: ret2shellcode

流程:传入shellcode 并且执行

要点:

exp


orw

  • file :32位 程序
  • checksec : statck canary
  • 题目提示 : Read the flag from /home/orw/flag. Only open read write syscall are allowed to use.(即 在只允许使用open read write 的条件下 获取 flag )
  • 分析过程 :运行可以看到 give me your shellcode ,结合 ida 反汇编的结果确认, 该程序会直接执行输入的shellcode
  • 考点 : 手动编写shellcode的能力
  • 额外知识 :
    1. 限制可以使用的syscall 的方式 , seccomp 是一种__ linux kernel __从 2.6.23 版本开始所支持的一种安全机制。主要功能是限制系统调用。
    1. syscall 的传参方式 , 32 位下 eax 为系统调用号 , ebx , ecx , edx 依次为参数 1 , 2 , 3 (c 中 从左向右) , 64位 rax 为 系统调用号 , 其余传参 顺序从左向右 , rdi rsi rdx rcx r8 r9 . | 03 read , 04 write , 05 open
    1. 输入字符串一定要加 \x00 来标识字符串结尾
      exp

calc

exp


dubblesort

exp

上一篇 下一篇

猜你喜欢

热点阅读