google ctf 2017 inst_prof writeup

该博客详细分析了Google CTF 2017中的一道题目,涉及一个二进制文件,允许每次输入4字节的shellcode执行。博主探讨了寄存器值的变化,特别是r14和r15如何用于保存状态,并提出了利用rop链构造shellcode的方法来解决这个挑战。文章最后提供了exp.py的实现,但指出了一些改进的空间。
摘要由CSDN通过智能技术生成

题目

题目本身比较神奇,当时看到这道题的时候还懵了一下,一下子没有太好的思路,不过后两天还有考试所以也没太静下心来想,今天刚考完了再来看这道题感觉其实难度并不是很大。

题目给出了一个二进制文件,本能的checksec:

[*] '/home/vagrant/ctf/contests/googlectf-2017/inst_prof/inst_prof'
    Arch:     amd64-64-little
    RELRO:    Partial RELRO
    Stack:    No canary found
    NX:       NX enabled
    PIE:      PIE enabled

partial relro,很有意思,不过其实根本没卵用,233.

看看逻辑:

int __cdecl __noreturn main(int argc, const char **argv, const char **envp)
{
  if ( write(1, "initializing prof...", 0x14uLL) == 20 )
  {
    sleep(5u);
    alarm(0x1Eu);
    if ( write(1, "ready\n", 6uLL) == 6 )
    {
      while ( 1 )
        do_test();
    }
  }
  exit(0);
}

main函数很显然,就是死循环执行do_test,再看do_test

int do_test()
{
  char *v0; // rbx@1
  char v1; // al@1
  unsigned __int64 v2; // r12@1
  unsigned __int64 buf; // [sp+8h] [bp-18h]@1

  v0 = (char *)alloc_page();
  *(_QWORD *)v0 = *(_QWORD *)"¦";
  *((_DWORD *)v0 + 2) &#
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值