【WP】简单的srop
一道简单应用srop的题目
题目描述
程序调用一个存在漏洞的函数
直接看汇编,64位函数调用前三个参数依次使用rdi,rsi,rdx寄存器传参,对于这里的read函数,第二个参数即读入内容存储地址,由于这里mov rsi, rbp,所以直接把输入内容写入rbp,执行完read函数后将rbp的值赋给rsp,然后执行retn指令,而retn指令只管读出栈顶的值作为返回地址,所以如果我们直接输入一个地址,就会返回到我们输入的地址处

同时发现程序内存在一处没有调用到的函数,有一个mov eax, 0Fh指令,而sigreturn的系统用调用号就是0xf,所以可以利用这里达到利用srop的目的
同时程序中存在/bin/sh,可作为system的参数调用从而getshell
exp
1 | from pwn import* |
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 aYoung's Blog!
评论




