linux pwn練習0x02

文章目錄

tyro_shellcode

OpenCTF : tyro_shellcode
Baby’s first shellcode problem. Server: 172.31.1.43:1617 Binary: 172.31.0.10/tyro_shellcode1_84536cf714f0c7cc4786bb226f3a866c

在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
read讀取用戶輸入0x20個字節,並將輸入內容指針v4轉爲函數指針調用。

構造shellcode,通過linux系統調用read函數讀取v3,並調用printf打印。

Linux提供了200多個系統調用,通過彙編指令 int 0x80 實現,用系統調用號來區分入口函數。相關鏈接

讀取flag的buf地址爲_bss_start,位於bss段,可讀可寫的data段也可以。
在這裏插入圖片描述

在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章