BUUCTF—others_shellcode

先看看开了什么保护机制

打开32位ida看看

点开getshell看看

仔细看看发现asm里面是int 0x80,启动中断,那么这时我们看看eax,eax就是result,这个赋值成了11,查一下表发现是execve函数,然后又发现栈上的参数赋值成了/bin//sh,果然是getshell,也就是说连上去就给shell,太爽了

from pwn import*
p=remote('node4.buuoj.cn',27964)
p.interactive()
posted @ 2022-10-14 11:05  予柒  阅读(154)  评论(0编辑  收藏  举报
返回顶端
Live2D /*修改地一:waifu.css*/
/*修改地二:waifu.css*/
/*修改地三:live2d.js*/ /*修改地四:waifu-tips.js*/