pwn——basic rop

(ret2shellcode):
老规矩,先checksec一下:

basic rop-ret2shellcode

发现啥都没开
放入ida中:

basic rop-ret2shellcode

查看源代码发现存在get函数,存在溢出
查找控制台,发现没有,当然题目已经告诉没有了,但是在这里我们发现了一个函数strncpy,
它的功能就是将第二个参数里的值按第三个参数大小复制到第一个参数里面,进入buf2里查看,发现buf2在bss段里:

basic rop-ret2shellcode在这里我们通过gdb调试看这个段的一些属性,这里说明一下,bss段是ELF文件里面的一个特殊段,一般用于存放一些临时变量,所以在文件未运行是不会为其分配地址的,所以要查看bss段必须让程序运行才可以,随便下个断点,然后查看

basic rop-ret2shellcode

basic rop-ret2shellcode

相关文章:

  • 2021-08-11
  • 2022-12-23
  • 2022-12-23
  • 2021-08-21
  • 2022-01-15
  • 2021-09-06
  • 2022-12-23
猜你喜欢
  • 2021-12-20
  • 2021-12-26
  • 2021-01-27
  • 2021-06-03
  • 2021-07-15
  • 2022-12-23
相关资源
相似解决方案