国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

第七屆福州大學(xué)信息安全競賽——shellcode1 繞過strlen檢查,繞過沙箱檢查,執(zhí)行orw shellcode拿到flag

這篇具有很好參考價(jià)值的文章主要介紹了第七屆福州大學(xué)信息安全競賽——shellcode1 繞過strlen檢查,繞過沙箱檢查,執(zhí)行orw shellcode拿到flag。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

題目自?。?/h3>

鏈接:https://pan.baidu.com/s/1HrMqh-lX-mkfueVeLzoEJg?
提取碼:oyel

介紹下這可惡的沙箱機(jī)制

這是一道非常讓人蛋疼的題目,之前我只聽說過沙箱,但是并沒有自己實(shí)際接觸過沙箱這個(gè)保護(hù)機(jī)制,大概作用就是開了沙箱之后,會(huì)禁用掉某些函數(shù),一旦我們使用了這個(gè)函數(shù),比如我們在棧溢出構(gòu)造ROP,或者寫入shellcode執(zhí)行時(shí),只要含有這些函數(shù),這個(gè)程序就會(huì)崩掉,這題目就開了沙箱。
第七屆福州大學(xué)信息安全競賽——shellcode1 繞過strlen檢查,繞過沙箱檢查,執(zhí)行orw shellcode拿到flag

之前我有個(gè)疑問,這里明明沒有exevce函數(shù)的引用,為什么我用pwntools工具寫的?shellcode?=?asm(shellcraft.sh())或者網(wǎng)上抄來的execve(binsh)都不能打通呢??

這非常讓人惱火,難道seccomp-tools錯(cuò)了???

后來問了學(xué)長才知道,原來是因?yàn)閟eccomp-tools這玩意它會(huì)顯出所有可以用的,但是貌似不能用的不會(huì)完全顯現(xiàn),所以我們這里可以看到,這里只允許了orw的使用,其實(shí)很明顯了,就是要寫orw的shellcode去把flag拿出來。

反編譯看看

ok,我們開始,首先放到IDA看看咋回事

第七屆福州大學(xué)信息安全競賽——shellcode1 繞過strlen檢查,繞過沙箱檢查,執(zhí)行orw shellcode拿到flag

第七屆福州大學(xué)信息安全競賽——shellcode1 繞過strlen檢查,繞過沙箱檢查,執(zhí)行orw shellcode拿到flag

?沙箱之前我們已經(jīng)分析過了,這里就不細(xì)說了,就是主函數(shù)的思路也非常簡單,就是拿一塊內(nèi)存buf,然后讓你輸入shellcode,然后判斷長度,如果小于等于5字節(jié),就執(zhí)行shellcode,否則報(bào)錯(cuò)gameover。

顯然5字節(jié)的shellcode玩?zhèn)€毛,幾個(gè)基本的匯編指令就已經(jīng)不止5字節(jié)了,很明顯我們要繞過這個(gè)strlen檢測,然后我在網(wǎng)上沖浪的時(shí)候發(fā)現(xiàn)了一個(gè)好文,這里貼一下

第七屆福州大學(xué)信息安全競賽——shellcode1 繞過strlen檢查,繞過沙箱檢查,執(zhí)行orw shellcode拿到flag

我想過繞過strlen函數(shù),但是我都是在shellcode前面直接加\x00\x00的,發(fā)現(xiàn)這是行不通的,就很淦也讓我產(chǎn)生疑問,這究竟是為什么呢??

我們來調(diào)試下
這是填入\x00\x00的情況
第七屆福州大學(xué)信息安全競賽——shellcode1 繞過strlen檢查,繞過沙箱檢查,執(zhí)行orw shellcode拿到flag?第七屆福州大學(xué)信息安全競賽——shellcode1 繞過strlen檢查,繞過沙箱檢查,執(zhí)行orw shellcode拿到flag

很明顯它c(diǎn)all了個(gè)寂寞,里面沒指令,所以報(bào)錯(cuò)了
但是如果我們換成了?asm('xor eax,0x4141')??的話,我們可以看看啥情況。
第七屆福州大學(xué)信息安全競賽——shellcode1 繞過strlen檢查,繞過沙箱檢查,執(zhí)行orw shellcode拿到flag

第七屆福州大學(xué)信息安全競賽——shellcode1 繞過strlen檢查,繞過沙箱檢查,執(zhí)行orw shellcode拿到flag?可以看到,這個(gè)414135即為指令xor eax,0x4141,這就做到了兩點(diǎn),一是繞過了strlen檢測,二是call rdx的時(shí)候是有指令的,不會(huì)導(dǎo)致程序崩潰.

那由于沙箱把我們的execve函數(shù)禁用了,所以我們用pwntools生成的?asm(shellcraft.sh())或者網(wǎng)上抄來的execve(binsh)都不能打通,因?yàn)樗鼈儽举|(zhì)上都是調(diào)用exevce函數(shù)。

所以我們只能用orw shellcode去拿flag了,這種shellcode雖然不能拿到shell,但是可以打開flag文件,然后輸出里面的內(nèi)容,具體咋寫這種shellcode呢?我們還是可以利用pwntools自帶的功能,這里推薦一篇博客(3條消息) orw_shellcode_模板_orw的shellcode_huzai9527的博客-CSDN博客

#pwntools
shellcode = ''
shellcode += shellcraft.open('./flag')
shellcode += shellcraft.read(3,'rsp',0x100)
shellcode += shellcraft.write(1,'rsp',0x100)
payload1 = asm(shellcode)

?但是注意注意!??!這里不是'esp',而是‘rsp’,而且read的系統(tǒng)調(diào)用號是3,
修改一下就可以拿到shell啦
第七屆福州大學(xué)信息安全競賽——shellcode1 繞過strlen檢查,繞過沙箱檢查,執(zhí)行orw shellcode拿到flag文章來源地址http://www.zghlxwxcb.cn/news/detail-445191.html

到了這里,關(guān)于第七屆福州大學(xué)信息安全競賽——shellcode1 繞過strlen檢查,繞過沙箱檢查,執(zhí)行orw shellcode拿到flag的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 第十五屆全國大學(xué)生信息安全競賽部分WriteUp

    第十五屆全國大學(xué)生信息安全競賽部分WriteUp

    做了10個(gè),都是爛大街的題目,分?jǐn)?shù)很低。CTF榜單186,以為穩(wěn)進(jìn)分區(qū)賽了。理論題算上變一千五百多名,華東南二百多名,進(jìn)不去了,WriteUp也不想上傳了。 不是密碼選手,但密碼非預(yù)期搞出來幾個(gè) 簽到電臺 關(guān)注公眾號給的提示“弼時(shí)安全到達(dá)了”,查找這幾個(gè)字的中文電碼

    2024年02月06日
    瀏覽(21)
  • 2022浙江省大學(xué)生信息安全競賽技能賽初賽Writeup

    2022浙江省大學(xué)生信息安全競賽技能賽初賽Writeup

    前言:misc淺淺ak了一下,misc2一血misc3二血,最高沖上了第5,不過后來還是嘎嘎掉到第9,crypto和pwn一道沒出真的太菜了( 希望周末決賽能好好加油! 拖到010觀察得到是逆置的zip壓縮包,簡單寫個(gè)腳本倒一下 解開后得到一個(gè)缺少文件頭的png,補(bǔ)上png文件頭 提示CRC校驗(yàn)錯(cuò)誤,修

    2024年02月07日
    瀏覽(25)
  • 第十五屆全國大學(xué)生信息安全競賽創(chuàng)新實(shí)踐能力賽

    第十五屆全國大學(xué)生信息安全競賽創(chuàng)新實(shí)踐能力賽

    ? 這兩個(gè)應(yīng)該是屬于非預(yù)期,查找文件內(nèi)容,兩個(gè)flag都出了: find / |xargs grep -ri flag{ 2/dev/null flag{34f5fdaf-c373-47fd-afab-01ed2914c11a} 解題步驟同上 使用hydra爆破獲得root密碼toor。 登陸查找(find / |xargs grep -ri flag{ 2/dev/null)獲得flag flag{7b352ef0-1bb1-41af-a7d7-b74f62ff23f0} 爆破sha256老腳本套

    2024年02月07日
    瀏覽(26)
  • [ CTF ]【天格】戰(zhàn)隊(duì)WriteUp-第七屆“強(qiáng)網(wǎng)杯”全國安全挑戰(zhàn)賽

    [ CTF ]【天格】戰(zhàn)隊(duì)WriteUp-第七屆“強(qiáng)網(wǎng)杯”全國安全挑戰(zhàn)賽

    第七屆“強(qiáng)網(wǎng)杯”全國安全挑戰(zhàn)賽 2023.12.16~2023.12.17 nc連接后我們先來看看 ? 分析一下: ? 主要目的是創(chuàng)建一個(gè)安全的環(huán)境,讓用戶在其中執(zhí)行他們的代碼,同時(shí)防止他們執(zhí)行可能會(huì)破壞系統(tǒng)或獲取敏感信息的代碼。 首先導(dǎo)入了一些Python模塊,如 code , os , subprocess 和 pty ,

    2024年02月04日
    瀏覽(21)
  • 第十五屆全國大學(xué)生信息安全競賽知識問答(CISCN)

    一、單項(xiàng)選擇題 1、國家秘密的保密期限,除另有規(guī)定外,絕密級不超過()年 A、10年 B、50年 C、30年 D、20年 2、安卓逆向中,反編譯JAVA通常使用以下哪個(gè)軟件?( ) A、JPEXS B、dnSpy C、JEB D、IDA 3、我國在信息系統(tǒng)安全保護(hù)方面制定的最早一部,也是最基本的一部法規(guī)是()

    2024年02月04日
    瀏覽(33)
  • 2023浙江省大學(xué)生信息安全競賽技能賽初賽 部分wp

    2023浙江省大學(xué)生信息安全競賽技能賽初賽 部分wp

    1、題目信息 查看代碼 2、解題方法 這種一看就是計(jì)算結(jié)果然后結(jié)果ASCII組成flag,可以試一下第一個(gè),結(jié)果68,對應(yīng)ASCII正好是D,因此想法正確 exp: 1、附件信息 2、解題方法 根據(jù)代碼部分可知也就是求:p 2 + q 2 =n 利用sage里方法two_squares來求解。 參考:https://wstein.org/edu/2007/s

    2024年02月05日
    瀏覽(29)
  • 全國大學(xué)生信息安全競賽初賽writeup(歷年CISCN真題與解析)

    收錄了大佬們參加全國大學(xué)生信息安全競賽初賽的writeup和真題環(huán)境,方便學(xué)習(xí),排名不分先后,謹(jǐn)參考完整度和CSDN站內(nèi)優(yōu)先原則。 在此,對大佬們的分享表示由衷的敬意和誠摯的感謝! 第十二、十三屆全國大學(xué)生信息安全競賽——?jiǎng)?chuàng)新實(shí)踐能力賽原題 如果遇到打不開的鏈

    2024年02月06日
    瀏覽(46)
  • 2022第十五屆全國大學(xué)生信息安全競賽(ciscn)西南賽區(qū)部分WP

    2022第十五屆全國大學(xué)生信息安全競賽(ciscn)西南賽區(qū)部分WP

    EzSignin 訪問題目flag是假的,F(xiàn)12源代碼,看到base64解碼 解碼得到flag CODE 訪問題目,有個(gè)aid.php直接訪問不行,使用PHP為協(xié)議進(jìn)行讀取,input2需要等于Welcone!,這里要使用data協(xié)議編碼一下,input3可以隨便輸入 得到aid.php的代碼 很明顯的反序列化,直接構(gòu)造payload: exp: base64解碼得

    2024年02月06日
    瀏覽(25)
  • 交換瓶子【第七屆】【省賽】【A組】

    交換瓶子【第七屆】【省賽】【A組】

    有N個(gè)瓶子,編號 1 ~ N,放在架子上。 比如有5個(gè)瓶子: 2 1 3 5 4 要求每次拿起2個(gè)瓶子,交換它們的位置。 經(jīng)過若干次后,使得瓶子的序號為: 1 2 3 4 5 對于這么簡單的情況,顯然,至少需要交換2次就可以復(fù)位。 如果瓶子更多呢?你可以通過編程來解決。 輸入格式為兩行:

    2024年02月22日
    瀏覽(17)
  • 2023第七屆藍(lán)帽杯 初賽 web LovePHP

    2023第七屆藍(lán)帽杯 初賽 web LovePHP

    直接給了源碼。 network查看到,PHP版本是 7.4.33 題目要求我們GET一個(gè) my_secret.flag 參數(shù),根據(jù)PHP字符串解析特性,PHP需要將所有參數(shù)轉(zhuǎn)換為有效的變量名,因此在解析查詢字符串時(shí),它會(huì)做兩件事: 刪除空白符 將某些字符( [ 空格 + . )轉(zhuǎn)換為下劃線 實(shí)際應(yīng)用: get傳參NSS_JAY

    2024年02月10日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包