码迷,mamicode.com
首页 > 其他好文 > 详细

ROP简单 ret2syscall

时间:2019-06-12 23:04:39      阅读:121      评论:0      收藏:0      [点我收藏+]

标签:还需   技术   保护   系统调用   --   push   简单   int   cve   

技术图片

开启的NX保护 写shellcode 是不可能的,也没有system等函数

技术图片

存在溢出,算下偏移

技术图片

变量与bp的距离就等于0x60

这个变量的开栈是根据sp开的

他距离sp0x1c

所以偏移就是 bp-sp-0xc1 画个图吧

ESP|-----------------0x1c----------|变量|----------------------------|EBP|

如果就是寻找pop

我理解的这个rop的原理大概就是拼一个 系统调用的栈出来

比如execve(‘/bin/sh’)

就需要把execve  push到eax里面

吧/bin/sh’ push 到ebx 里面

还需要把ecx,edx push进去

然后 比如汇编 pop ebx ; ret  +10   

那么ebx 里面就存着10了

然后在int 0x80  就 会执行寄存器里面的了

ROP简单 ret2syscall

标签:还需   技术   保护   系统调用   --   push   简单   int   cve   

原文地址:https://www.cnblogs.com/haozhizhi/p/11013074.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!