标签:number code 相同 function import getshell pre body 不能
Let's start the CTF:和stdin输入的字符串在同一个栈上,再准确点说是他们在栈上同一个地址上,gdb调试看得更清楚:

调试了就很容易看出来在堆栈上是同一块地址。发生栈溢出是因为:read和write的缓存区地址相同,sys_write函数地址只有20,但是sys_read函数地址有60,当你输出大于20的时候就会覆盖掉ret。

payload一般形式:padding + addr of shellcode + padding + shellcode,所以我们要找一个addr of shellcode。
可以看到在调用sys_write的时候,有一个mov ecx,esp的指令,此时的赋予ecx的值就是Let's start the CTF:的首地址,当我们leak出这个栈上的地址的时候,我们就可以构造:
payload=padding(0x20) + p32(addr of esp + 20) + shellcode。shellcode的长度不能大于36。
|
|
标签:number code 相同 function import getshell pre body 不能
原文地址:https://www.cnblogs.com/lijianming180/p/12288871.html