2018-2019-2 汇集起义本事 65324 Exp1:PC平台逆向破解

adminadmin 麒麟网2平台 2021-01-30 26 0

  2018-2019-2 收集扞拒本领 20165324 Exp1:PC平台逆向破解

  2018-2019-2 收集反叛本事 20165324 Exp1:PC平台逆向破解

  足下NOP, JNE, JE, JMP, CMP汇编指令的机械码(0.5分)

  诈欺foo函数的Bof症结,结构一个抨击输入字符串,包围返回地址,触发getShell函数

  NOP:NOP指令即“空指令”。执行到NOP指令时,CPU什么也不做,仅仅当做一个指令实施畴昔并连接施行NOP反面的一条指令。(机器码:90)

  CMP:比照指令,功效相称于减法指令,不过对把握数之间运算比照,不生计成就。cmp指令实施后,将对标识存放器爆发效率。其全班人干系指令经历区别这些被作用的记号寄存器位来得知对照功能。

  尝试1.1:手工编削可施行文件,刷新程序实施流程,直接跳转到getShell函数。

  该可施行文件平常运行是挪用函数foo,这个函数有Buffer overflow弊病

  函数foo中的mov(804849a)读入字符串,但系统只预留了32字节的缓冲区,逾越限制会造成溢出,全班人的主意是笼罩返回地址

  函数main中的call挪用函数foo,同时在旅馆上压上返回地点值:80484ae

  getShell的内存所在,经由反汇编时不妨看到,即0804847d,接下来要输入字节序,44\x7d\x84\x04\x08。

  对付Perl:Perl是一门批注型路话,不必要预编译,可以在下令行上直接运用。欺骗输出沉定向“”将perl天资的字符串保存到文件input中。

版权声明

本文仅代表作者观点,不代表www.wudangfunds.com立场。
本文系作者授权麒麟网2发表,未经许可,不得转载。

喜欢0发布评论

评论列表

发表评论

  • 昵称(必填)
  • 邮箱
  • 网址