[PWN][高级篇]利用ROP-ret2Syscall突破NX保护(下)

简介: [PWN][高级篇]利用ROP-ret2Syscall突破NX保护

image.png

image.png

回车之后程序会断在系统领空

我们要返回程序领空


首先在gdb中输入finish指令,然后在继续执行exp

image.png

程序就断到了read函数处

1.png

继续finish

image.png

image.png

1.png

看一下栈中的情况。然后继续finish

image.png

到了mian这里,我们再看一个栈中的情况

image.png

这时/bin/sh已经写到栈里了

1.png

ret2syscall的局限性是很大的,如果没有我们可以使用的指令片段的怎么办,emmm,关注我的后续更新!!


希望大家可以有所收获!!!!

相关文章
|
8月前
|
程序员
深入理解汇编:平栈、CALL和RET指令详解
深入理解汇编:平栈、CALL和RET指令详解
154 1
|
8月前
汇编指令学习(CALL,JMP,RET)
汇编指令学习(CALL,JMP,RET)
122 0
|
8月前
汇编指令学习(CMP,TEST)
汇编指令学习(CMP,TEST)
161 0
|
前端开发 rax Shell
[PWN][高级篇]ROP-ret2libc-32/64位实例 (共四个)(上)
[PWN][高级篇]ROP-ret2libc-32/64位实例 (共四个)
835 0
[PWN][高级篇]ROP-ret2libc-32/64位实例 (共四个)(上)
|
NoSQL 安全 Shell
简单的PWN学习-ret2shellcode
最近在学习pwn,这是一道2016年的pwn题目,主要学习关于栈溢出以及劫持栈指针达到命令执行的效果,笔者水平较差,请轻喷
|
安全 Shell
[PWN][高级篇]利用ROP-ret2Syscall突破NX保护(上)
[PWN][高级篇]利用ROP-ret2Syscall突破NX保护
225 0
[PWN][高级篇]利用ROP-ret2Syscall突破NX保护(上)
|
安全 Shell Linux
[PWN][进阶篇]ROP_Ret2Shellcode-32实例(上)
[PWN][进阶篇]ROP_Ret2Shellcode-32实例
210 0
[PWN][进阶篇]ROP_Ret2Shellcode-32实例(上)
|
前端开发 rax Shell
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例(上)
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例
423 0
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例(上)
|
Shell Linux
[PWN][进阶篇]ROP_Ret2Shellcode-32实例(下)
[PWN][进阶篇]ROP_Ret2Shellcode-32实例
185 0
[PWN][进阶篇]ROP_Ret2Shellcode-32实例(下)
|
Linux
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例(下)
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例
250 0
[PWN][进阶篇]ROP-Ret2Shellcode-64位实例(下)