博客
关于我
[PWN] CTF-WIKI ret2text
阅读量:798 次
发布时间:2019-03-25

本文共 576 字,大约阅读时间需要 1 分钟。

要解决ret2text问题,首先需要逆向工程程序,找到调用system("/bin/sh")的函数,并确保get函数的返回地址可以被我们控制。这样当get函数执行时,我们可以将其返回地址调到system函数的位置,从而获得shell访问。

以下是详细步骤:

  • 逆向工程程序

    • 使用IDA Pro打开目标程序,分析其汇编代码。
    • 找到调用system("/bin/sh")的点,通常是在init_shell或类似的函数中。
  • 分析get函数的返回地址

    • 设置断点在get函数的返回地址处,当程序运行到此处时,捕捉当前的ESP和EBP值。
    • 通过观察,确定由于使用esp寻址,导致返回地址偏移信息。如上文中的例子,计算出目标地址。
  • 构造攻击脚本

    • 使用Python的pwn库编写脚本,加载目标程序。
    • 启动程序并发送特定的字符串输入,令然程序运行到get函数的ret点。
    • 通过计算确定的偏移量,构建一个指向system函数的指针地址,并将其写入栈的返回位置。
  • 执行攻击

    • 运行构造的攻击脚本,输入特定字节以触发栈溢出。
    • 系统将在新的shell会话中执行/bin/sh,随后command line access被绳绝。
  • 通过以上步骤,我们可以成功构造一个简短的ret2text攻击,胁取对系 统的控制。过程中需确保细节的准确性,如堆栈偏移和函数调用方式,以避免失败。

    转载地址:http://xjjyk.baihongyu.com/

    你可能感兴趣的文章
    PGOS:今天动手给电脑装青苹果Win7 X64位系统
    查看>>
    pgpool-II3.1 的内存泄漏(一)
    查看>>
    PgSQL · 特性分析 · PG主备流复制机制
    查看>>
    PGSQL主键序列
    查看>>
    PGSQL安装PostGIS扩展模块
    查看>>
    pg数据库中两个字段相除
    查看>>
    PhalApi:[1.23] 请求和响应:GET和POST两者皆可得及超越JSON格式返回
    查看>>
    Phalcon环境搭建与项目开发
    查看>>
    Phantom.js维护者退出,项目的未来成疑
    查看>>
    Pharmaceutical的同学们都看过来,关于补码运算的复习相关内容
    查看>>
    Phaser性能测试加强版
    查看>>
    phoenix 开发API系列(一)创建简单的http api
    查看>>
    Phoenix 查看表信息及修改元数据
    查看>>
    phoenixframework集成了所有自动化测试的思想的平台。mark一下。
    查看>>
    phoenix_执行sql报错_Error: ERROR 504 (42703): Undefined column. columnName=(state=4270_大数据工作笔记0181
    查看>>
    phoenix启动失败_The history file `/root/.sqlline/history` may be an older history---记录024_大数据工作笔记0184
    查看>>
    Phoenix基础命令_视图映射和表映射_数字存储问题---大数据之Hbase工作笔记0036
    查看>>
    phoenix无法连接hbase shell创建表失败_报错_PleaseHoldException: Master is initializing---记录020_大数据工作笔记0180
    查看>>
    Phoenix简介_安装部署_以及连接使用---大数据之Hbase工作笔记0035
    查看>>
    phoenix连接hbase报错Can not resolve hadoop120, please check your network_记录026---大数据工作笔记0187
    查看>>