Asis CTF 2016 b00ks

本文详细介绍了Asis CTF 2016 b00ks挑战的安全策略、静态分析和动态分析。分析了程序的off-by-one漏洞,探讨了如何利用这个漏洞实现任意地址写入,并通过动态分析确定libc基址,最终通过修改__free_hook获取shell。
摘要由CSDN通过智能技术生成

例题 Asis CTF 2016 b00ks

`

题目链接

1. 安全策略

[*] '/root/ctf/Other/pwn/heap/b00ks'
    Arch:     amd64-64-little
    RELRO:    Full RELRO
    Stack:    No canary found
    NX:       NX enabled
    PIE:      PIE enabled

开启了full RELRO,因此无法直接进行GOT表劫持。开启了PIE,也导致不能直接用引用静态分析的地址。

2. 静态分析

程序的功能是对图书的增删改查。

1. Create a book
2. Delete a book
3. Edit a book
4. Print book detail
5. Change current author name
6. Exit

一个图书对象由3个chunk组成:name-chunk,description-chunk和detail-chunk。其中name-chunk和description-chunk的大小和内容均由用户决定;detail-chunk的结构如下所示

| prev_size				|
| size: 0x20			|
| bookID					|
| name-chunk ptr	|
| desc-chunk ptr	|
|	desc size				|

溢出点

程序中逐字节写入的函数0x1009f5存在off-by-one漏洞,假设要写入的内存大小是0x20,使用该函数写入时会将0x21个字节覆盖为\x00。分析可以发现,写入author name、book name、book content时会引用该函数从而导致溢出。

利用溢出

Author name储存在0x302040开始的32字节的内存中,而0x302060开始的内存空间存储的是现有的book的detail chunk的指针。这里的话存在两种利用方式

  • 在没有bo
  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Morphy_Amo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值