[PWN][高级篇]利用ROP-ret2Syscall突破NX保护(下)

简介: [PWN][高级篇]利用ROP-ret2Syscall突破NX保护

image.png

image.png

回车之后程序会断在系统领空

我们要返回程序领空


首先在gdb中输入finish指令,然后在继续执行exp

image.png

程序就断到了read函数处

1.png

继续finish

image.png

image.png

1.png

看一下栈中的情况。然后继续finish

image.png

到了mian这里,我们再看一个栈中的情况

image.png

这时/bin/sh已经写到栈里了

1.png

ret2syscall的局限性是很大的,如果没有我们可以使用的指令片段的怎么办,emmm,关注我的后续更新!!


希望大家可以有所收获!!!!

相关文章
|
6月前
|
Linux
嵌入式Linux系统(NUC980)tf卡出错处理errors=remount-ro改为errors=continue
嵌入式Linux系统(NUC980)tf卡出错处理errors=remount-ro改为errors=continue
123 1
|
NoSQL 安全 Shell
简单的PWN学习-ret2shellcode
最近在学习pwn,这是一道2016年的pwn题目,主要学习关于栈溢出以及劫持栈指针达到命令执行的效果,笔者水平较差,请轻喷
|
前端开发 rax Shell
[PWN][高级篇]ROP-ret2libc-32/64位实例 (共四个)(上)
[PWN][高级篇]ROP-ret2libc-32/64位实例 (共四个)
799 0
[PWN][高级篇]ROP-ret2libc-32/64位实例 (共四个)(上)
|
安全 Shell
[PWN][高级篇]利用ROP-ret2Syscall突破NX保护(上)
[PWN][高级篇]利用ROP-ret2Syscall突破NX保护
207 0
[PWN][高级篇]利用ROP-ret2Syscall突破NX保护(上)
|
Shell Linux
[PWN][进阶篇]ROP_Ret2Shellcode-32实例(下)
[PWN][进阶篇]ROP_Ret2Shellcode-32实例
173 0
[PWN][进阶篇]ROP_Ret2Shellcode-32实例(下)
|
前端开发 rax Shell
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例(上)
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例
407 0
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例(上)
|
安全 Shell Linux
[PWN][进阶篇]ROP_Ret2Shellcode-32实例(上)
[PWN][进阶篇]ROP_Ret2Shellcode-32实例
198 0
[PWN][进阶篇]ROP_Ret2Shellcode-32实例(上)
|
Linux
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例(下)
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例
235 0
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例(下)
|
NoSQL Shell
[PWN][高级篇]ROP-ret2libc-32/64位实例 (共四个)(下)
[PWN][高级篇]ROP-ret2libc-32/64位实例 (共四个)
276 0
[PWN][高级篇]ROP-ret2libc-32/64位实例 (共四个)(下)
[PWN][高级篇]ROP-ret2libc基础知识
[PWN][高级篇]ROP-ret2libc基础知识
479 0
[PWN][高级篇]ROP-ret2libc基础知识