解题记录(3)

解题记录(3)

这道题是一个rop的题目,漏洞利用很简单,但这题有不一样的地方

题目

如下,没有Canary和PIE保护,因此能够想到的就是栈溢出了
在这里插入图片描述
main函数如下
在这里插入图片描述

从main函数中,能够直观的发存在一个栈溢出
但是这里能够发现的是只能够溢出0x10字节,也就是只能控制程序的返回地址和基地址

再来看看init函数里面的东西
在这里插入图片描述

seccomp(全称securecomputing mode)是linuxkernel从2.6.23版本开始所支持的一种安全机制。通过seccomp,我们限制程序使用某些系统调用,这样可以减少系统的暴露面,同时是程序进入一种“安全”的状态。

那么很明显,这里不能使用系统调用,就没办法获取shell了

分析

不能够执行system或者execve函数,但程序中的函数还是能使用的
我们的目的是获去flag,那么只需要调用open函数去打开flag文件,然后用read去读取,之后在打印出来即可
对于溢出只能溢出0x10字节,这里就需要借助main中第一个read了

这里的buf是处于bss段的,因此可以在这里构造栈数据,之后通过溢出 的0x10字节,修改rbp和rip进行栈迁移就行了在这里插入图片描述栈迁移

需要借助指令leave
这条指令会将rbp的值赋值给rsp,然后执行pop rbp
main函数执行完后就会执行
leave; retn
加入溢出的0x10字节是fake_rbp = 0x600000和fake_rip = leave_addr
那么leave执行后rsp = rbp,rbp = 0x600000
然后执行retn在去执行leave
那么rsp = rbp = 0x600000,这样

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值