pwn做题之ret2shellcode

发布时间:2024年01月23日

将二进制文件拖入ida发现无后门程序,想到要生成shellcode,用shellcraft.sh()生成,asm(shellcraft.sh()),用gdb找ebx-eax的值,payload=(ebp-eax)转换成10进制+4(文件为32字节,64字节应为8)+p32(bass区地址).

io.sendline(payload)

io.interactive()

ebp-eax=6c=108

文章来源:https://blog.csdn.net/2303_79500944/article/details/135714760
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。