[PWN][高级篇]利用ROP-ret2Syscall突破NX保护(下)

简介: [PWN][高级篇]利用ROP-ret2Syscall突破NX保护

image.png

image.png

回车之后程序会断在系统领空

我们要返回程序领空


首先在gdb中输入finish指令,然后在继续执行exp

image.png

程序就断到了read函数处

1.png

继续finish

image.png

image.png

1.png

看一下栈中的情况。然后继续finish

image.png

到了mian这里,我们再看一个栈中的情况

image.png

这时/bin/sh已经写到栈里了

1.png

ret2syscall的局限性是很大的,如果没有我们可以使用的指令片段的怎么办,emmm,关注我的后续更新!!


希望大家可以有所收获!!!!

相关文章
[c++][记录]编译libusb-win32过程
[c++][记录]编译libusb-win32过程
216 0
|
NoSQL 安全 Shell
简单的PWN学习-ret2shellcode
最近在学习pwn,这是一道2016年的pwn题目,主要学习关于栈溢出以及劫持栈指针达到命令执行的效果,笔者水平较差,请轻喷
|
前端开发 rax Shell
[PWN][高级篇]ROP-ret2libc-32/64位实例 (共四个)(上)
[PWN][高级篇]ROP-ret2libc-32/64位实例 (共四个)
814 0
[PWN][高级篇]ROP-ret2libc-32/64位实例 (共四个)(上)
STM32 Keil工程中使用abs函数报警告 warning: #223-D: function "abs" declared implicitly
STM32 Keil工程中使用abs函数报警告 warning: #223-D: function "abs" declared implicitly
913 0
|
编解码 人工智能 算法
Rasterio:rasterio.open函数参数和用法解析(以GPM Imerg Early nc转tif为例)
Rasterio:rasterio.open函数参数和用法解析(以GPM Imerg Early nc转tif为例)
654 0
|
安全 Shell
[PWN][高级篇]利用ROP-ret2Syscall突破NX保护(上)
[PWN][高级篇]利用ROP-ret2Syscall突破NX保护
212 0
[PWN][高级篇]利用ROP-ret2Syscall突破NX保护(上)
|
NoSQL Shell
[PWN][高级篇]ROP-ret2libc-32/64位实例 (共四个)(下)
[PWN][高级篇]ROP-ret2libc-32/64位实例 (共四个)
280 0
[PWN][高级篇]ROP-ret2libc-32/64位实例 (共四个)(下)
|
Shell Linux
[PWN][进阶篇]ROP_Ret2Shellcode-32实例(下)
[PWN][进阶篇]ROP_Ret2Shellcode-32实例
175 0
[PWN][进阶篇]ROP_Ret2Shellcode-32实例(下)
|
Linux
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例(下)
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例
240 0
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例(下)
|
安全 Shell Linux
[PWN][进阶篇]ROP_Ret2Shellcode-32实例(上)
[PWN][进阶篇]ROP_Ret2Shellcode-32实例
202 0
[PWN][进阶篇]ROP_Ret2Shellcode-32实例(上)