1.这是程序,程序中没有system函数也没有/bin/sh字符串,但是函数中有read函数。我们有一下几种解法。①我们用LibcSearcher这个模块进行解题②打本地的时候,我们可以在gdb中,用vmmap指令来找到动态链接库的绝对路径,然后用elf = ELF(‘绝对路径’),来算偏移③我们也可以用ldd指令找到相对路径,然后拷贝到当前路径,然后用ipython,用elf = ELF(‘libc.so.6’)来手算偏移。
2. 这是一个64位程序,他和32位程序不同的就是他传递参数,会先用rdi,rsi,rdx,rcx,r8,r9顺序传递参数,我们在gdb中用,ropper或者ROPgadget来查找合适的gadget(需要自己装)。
我们找到这几个合适的,但在选rsi的时候,我们发现,这里有两个。乍一看第二个好像合适一些,但我们可以看到他们的地址有很大的区别一个是7f开头的,说明他是动态链接库中的。我们应该选程序本地的,所以我们应该选第一个。
3. 很多人有疑问,这里有一个多余的r15。其实这个不必担心,我们选gadget的初衷就是来传递参
2019.7.24 64位程序libc泄露 x64_3
最新推荐文章于 2023-12-04 00:44:57 发布
本文介绍了如何解决一个64位程序的libc泄露问题,通过LibcSearcher、gdb的vmmap指令、ldd指令等方法找到动态链接库的路径和偏移。讲解了64位程序参数传递的规则,并强调了选择本地gadget的重要性。同时,讨论了read函数参数传递的细节和接受地址的计算方法,提供了调试和构造exploit的实践过程。
摘要由CSDN通过智能技术生成