BUU刷题记录(三)

buu——pwn学习十、铁人三项(第五赛区)_2018_ropchecksec一下,开启了nx保护,然后拖入ida呃。。。应该就是比较熟悉的rop的构建了,直接上exp吧,这类题目做挺多的了:十一、gyctf_2020_borrowstack先做下这题,一直想完整的了解栈迁移,借着这题真正的掌握栈迁移的手法和知识点吧,先checksec一下,再拖入ida分析里面很简单,没有什么复杂的函数,很适合借此了解栈迁移!首先read函数读取的字节数不够,只能够刚好覆盖返回地址。第二输入点的位置是b
摘要由CSDN通过智能技术生成

buu——pwn学习

十、铁人三项(第五赛区)_2018_rop

checksec一下,开启了nx保护,然后拖入ida

在这里插入图片描述

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-SOVinMU6-1649552148995)(2021-04-07-buu03.assets/QQ图片20210407213807.png)]

呃。。。应该就是比较熟悉的rop的构建了,直接上exp吧,这类题目做挺多的了:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-MpvqW9y7-1649552148995)(2021-04-07-buu03.assets/QQ图片20210407220012.png)]

十一、gyctf_2020_borrowstack

先做下这题,一直想完整的了解栈迁移,借着这题真正的掌握栈迁移的手法和知识点吧,先checksec一下,再拖入ida分析

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vGU1CZlB-1649552148996)(2021-04-07-buu03.assets/QQ图片20210407220304.png)]

里面很简单,没有什么复杂的函数,很适合借此了解栈迁移!首先read函数读取的字节数不够,只能够刚好覆盖返回地址。第二输入点的位置是bss段上,不是栈。所以这时候就是要把栈迁移到这里,因为在这里我们可以有足够的输入构建系统函数调用shell

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VfoscyAl-1649552148996)(2021-04-07-buu03.assets/QQ图片20210407220423.png)]

这题太坑了!!!!!!!!!!!!!首先,你如果使用了system函数调用/bin/sh,这时候无论你选择哪个版本的libc都无法成功获取shell!网上的师傅们好像也是这样,原因都只是模糊的说猜测是因为栈迁移的位置太靠近一些重要数据,可能还是影响到了什么东西。都采取了one_gadget的办法,这里我同样踩坑!

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RgfJyphP-1649552148997)(2021-04-07-buu03.assets/QQ图片20210408090610.png)]

师傅们都是泄露出puts的got表地址,去查询出libc版本然后下载,然而我很惊奇的发现,我泄露的地址查询不到对应的libc版本。。。所以这里的exceve函数地址我是直接把师傅们的搬运过来了0x4526a

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-aUf89H45-1649552148998)(2021-04-07-buu03.assets/QQ图片20210408090158.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-9MwbvNZe-1649552148998)(2021-04-07-buu03.assets/QQ图片20210408090211.png)]

以及,栈迁移的发送函数,只能选择send。(别问为什么,我选择的是sendline。。。一直出问题,甚至为了找问题,我每个与师傅们wp不同地方慢慢改,发现竟然是这个原因,只能怪自己粗心吧,猜测是这里的read读取过于严格,所有输入数据都是刚好,多输入了一个\n导致了问题的发生,下次一定注意!)还有就是距离重要数据太近这点,前面的ret执行多次就是为了避免这个,因为bss段距离.got.plt太近了,并且跳转回main函数的时候,还会进行一次巨大的升栈,所以的话执行多次ret把栈的位置往bss段的高地址处迁移

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-v734MN6Q-1649552148999)(2021-04-07-buu03.assets/QQ图片20210408091459.png)]

其他的话,wp如下:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-mhXnvrsu-1649552148999)(2021-04-07-buu03.assets/QQ图片20210408092959.png)]

十二、bjdctf_2020_babyrop

例行checksec一下,然后运行一下。开启了nx和部分relro缓解机制。运行的结果也不能看出些什么,进入ida看看吧

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-E3dN21x8-1649552149000)(2021-04-07-buu03.assets/QQ图片20210408155229.png)]

在一个函数里面有着很明显的溢出点,足够我们覆盖返回地址并且构造系统函数了。一道常规的rop,就不多说了,已经做烂了。。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RBxXpPRA-1649552149000)(2021-04-07-buu03.assets/QQ图片20210408155615.png)]

exp如下:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5rWydhZp-1649552149000)(2021-04-07-buu03.assets/QQ图片20210408170004.png)]

十三、others_shellcode

例行checksec以及执行附件,开启了nx,pie以及部分relro。运行附件发现直接就获取了shell。。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-EqLuj6KL-1649552149001)(2021-04-07-buu03.assets/QQ图片20210410073535.png)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-umK0QvxB-1649552149001)(2021-04-07-buu03.assets/QQ图片20210410073615.png)]

然后我试着nc一下远程,看看是不是也能获取shell,没想到。。确实可以

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kfmfjYfK-1649552149002)(2021-04-07-buu03.assets/QQ图片20210410073831.png)]

查看ida,发现附件中是已经调用了execve函数

  • 3
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ShouCheng3

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值