mrctf2020_shellcode_revenge(不用仔细分析汇编)

zz/2024/4/20 14:28:07

日常拖进IDA一看,发现不能反编译,原因是0x124D位置有个call rax

 然后看了一下汇编,发现又臭又长,由于本人还没有学汇编,各种jmp,cmp等等看得我头皮发麻

所以我干脆直接在IDA里面改汇编,把call rax改成call main就能反编译了

一目了然

稍加分析便能发现输入字符必须要在(47,122]里,也就是从0到z

图源:百度百科,侵删

后面的问题就变成怎样把用这些字符写出shellcode了

看了一些大佬们用alpha3重定向一下就能搞出shellcode,详见大佬博客,结果如下

amd64 可见字符 'Ph0666TY1131Xh333311k13XjiV11Hc1ZXYf1TqIHf9kDqW02DqX0D1Hu3M2G0Z2o4H0u0P160Z0g7O0Z0C100y5O3G020B2n060N4q0n2t0B0001010H3S2y0Y0O0n0z01340d2F4y8P115l1n0J0h0a070t'

然后发送就可以了,记得要用send而不是sendline,因为回车\x0a不在合法范围内


http://www.ngui.cc/zz/1568979.html

相关文章

如何用R语言做工具变量回归(未完工版本

在计量经济学中的回归中,可能会遇到遗漏变量偏误、测量误差、双向因果等问题,那么工具变量是解决此类内生性问题的几大利器之一。本文用Stock&Waston课本章节为例,展示如何在R语言中进行工具变量的回归。工具变量回归用到的两阶段最小二乘…

ISP一键下载电路分析+74HC1G66GW(信号图)

之前要不用的最小系统的开发板要不就是用的SWD调试口,没有注意过ISP一键下载电路是个怎么回事,因为需要就简单的看了一下野火的ISP一键下载电路。 默认情况一下,一般我们的程序都是从用户闪存也就是内部的FLASH启动的, 对于F103RC…

Python数据分析基础之描述性统计与建模(1)

葡萄酒质量数据集 葡萄酒质量数据集包括两个文件——红葡萄酒文件和白葡萄酒文件。红葡萄酒文件中包含1599条观测,白葡萄酒文件包含4898条观测。两个文件中都有1个输出变量和11个输入变量。输出变量是酒的质量,是一个从0(低质量)到…

html标记表示在,在HTML标记中,用于表示文件开头的标记是( )

在HTML标记中,用于表示文件开头的标记是( )更多相关问题[单选] 被高温分解的二噁英类前驱物在FeCl3、CuCl2等灰尘的作用下,与烟气中的HCl在()℃左右重新合成二噁英类物质。[单选] 相比而言,()在生物热能缓释中的利用价值最大。[单选] 堆肥处理…

6Lowpan报头压缩

IPv6 的地址分为两部分,前 64bit 为网络前缀,后 64bit 为接口标识。网络前缀的表示方式类似于 IPv4 中的 CIDR (ClasslessInterDomain Routing)无类域间路由地址的表示方式,IPv6 节点地址中指出了前缀长度,…

conda 安装 pytoch 用国内源则一直安装的 cpu版本?

最近用更改了 anaconda 的源,然后用 pytorch 官网安装方法,不加 -c pytorch forge 啥的,安装完,用以下命令,一直返回 False,就很崩溃了,无意中看到一个可以查看环境中安装的各个版本&#xff0c…

强网杯2021 pwn writeup by syclover

no_output 首先是利用strcpy把fd给覆盖为0 然后read hello_boy 通过检测 接着触发算数运算错误 就能进入栈溢出函数 最后就是直接用32位ret2dlresolve的模板了 from pwn import * arch 32 challenge "./test" local int(sys.argv[1]) context(log_level &…

【Python计量】异方差性的处理

文章目录一、使用“OLS稳健标准误”二、加权最小二乘法(WLS)三、可行加权最小二乘法(FWLS)通过上篇内容,我们通过画残差图、BP检验、怀特检验、GQ检验等方法,发现模型存在异方差性。本篇文章主要介绍如何对异方差进行处…

医疗保健客户关系管理(CRM)-市场现状及未来发展趋势

本文研究全球及中国市场医疗保健客户关系管理(CRM)现状及未来发展趋势,侧重分析全球及中国市场的主要企业,同时对比北美、欧洲、中国、日本、东南亚和印度等地区的现状及未来发展趋势。 根据QYR(恒州博智)的统计及预测&#xff0c…

渗透之——使用Metasploit实现基于SEH的缓冲区溢出攻击

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86506457 攻击机:Kali 192.168.109.137 靶机: WinXP 192.168.109.141(其他Win系统亦可) 应用程序:Easy File Sharing Web Server 7.2 这里,我们…