能力值:
( LV3,RANK:35 )
|
-
-
2 楼
1.我猜是你跳到的shellcode地址偏移没算好,系统根据编码找不到对应的指令,具体什麽原因可能要自己研究 2.exit和system在libc中的偏移量,libc base address + function offset就会是真正的地址 3.应该是0x3d170和0x32fc0,我猜的拉,我通常都用pwntools的工具拿offset 4./bin/sh字串要嘛自己写,要嘛在libc中找,同个版本的libc /bin/sh偏移是固定的,同样可以用pwntools找offset,具体可以看一下别人的writeup 5.不知道确切原因,debug也是pwn的一环,加油呗
|
能力值:
( LV17,RANK:1185 )
|
-
-
3 楼
我建议你不要对着别人的exp直接调,最好自己理解了然后用自己的思路写
|
能力值:
( LV4,RANK:51 )
|
-
-
4 楼
返無歸一
1.我猜是你跳到的shellcode地址偏移没算好,系统根据编码找不到对应的指令,具体什麽原因可能要自己研究
2.exit和system在libc中的偏移量,libc base address + ...
谢谢大佬的真诚建议,我回去试试
|
能力值:
( LV4,RANK:51 )
|
-
-
5 楼
直接写难度太大了,一个星期前,我还不知道pwn是啥_(:з」∠)_我想的是先调出来再自己写,一直以来的文化课都这么学的_(:з」∠)_成了习惯了
|
能力值:
( LV4,RANK:51 )
|
-
-
6 楼
返無歸一
1.我猜是你跳到的shellcode地址偏移没算好,系统根据编码找不到对应的指令,具体什麽原因可能要自己研究
2.exit和system在libc中的偏移量,libc base address + ...
成功了,谢谢大佬,你说的2.3.4都是对的,"/bin/sh/"是固定值,我用了上次实验的那个,跑出来了 ,非常感谢
|
能力值:
( LV3,RANK:20 )
|
-
-
7 楼
你第一个EIP都指向栈段了,说明已经劫持控制流了啊,二楼dalao的猜测也不是不无道理,或许你需要在仔细看看你的东西了
|
能力值:
( LV4,RANK:51 )
|
-
-
8 楼
ninebianbian
你第一个EIP都指向栈段了,说明已经劫持控制流了啊,二楼dalao的猜测也不是不无道理,或许你需要在仔细看看你的东西了
好的,谢谢老哥
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
实验课在做这个,同遇到第一个问题,连返回地址都是一样的,现在不知道怎么解决可以交流一下吗?
|
能力值:
( LV4,RANK:51 )
|
-
-
10 楼
落flowers
实验课在做这个,同遇到第一个问题,连返回地址都是一样的,现在不知道怎么解决可以交流一下吗?
参考楼上大佬的提议,可以做出结果的
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
第一个问题..我做的时候在gdb调试环境下,通过set args 传入参数,然后执行 c 命令让程序直接跑,是可以溢出并执行shellcode的...说明我的偏移都是算对了的... 但是我直接跑 exp.py 竟然没成功。。。
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
tmacfalcon
第一个问题..我做的时候在gdb调试环境下,通过set args 传入参数,然后执行 c 命令让程序直接跑,是可以溢出并执行shellcode的...说明我的偏移都是算对了的...
但是我直接跑 e ...
晕死。。重启虚拟机后exp又可以了
|
能力值:
( LV4,RANK:51 )
|
-
-
13 楼
tmacfalcon
晕死。。重启虚拟机后exp又可以了[em_16]
计算机玄学。。。这几天深有感触,接触的越多,莫名其妙的结果越多,发现自己不会的越多
|
|
|