2019.7.24 64位程序libc泄露 x64_3

本文介绍了如何解决一个64位程序的libc泄露问题,通过LibcSearcher、gdb的vmmap指令、ldd指令等方法找到动态链接库的路径和偏移。讲解了64位程序参数传递的规则,并强调了选择本地gadget的重要性。同时,讨论了read函数参数传递的细节和接受地址的计算方法,提供了调试和构造exploit的实践过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.在这里插入图片描述这是程序,程序中没有system函数也没有/bin/sh字符串,但是函数中有read函数。我们有一下几种解法。①我们用LibcSearcher这个模块进行解题②打本地的时候,我们可以在gdb中,用vmmap指令来找到动态链接库的绝对路径,然后用elf = ELF(‘绝对路径’),来算偏移③我们也可以用ldd指令找到相对路径,然后拷贝到当前路径,然后用ipython,用elf = ELF(‘libc.so.6’)来手算偏移。
2. 这是一个64位程序,他和32位程序不同的就是他传递参数,会先用rdi,rsi,rdx,rcx,r8,r9顺序传递参数,我们在gdb中用,ropper或者ROPgadget来查找合适的gadget(需要自己装)。
在这里插入图片描述
在这里插入图片描述
我们找到这几个合适的,但在选rsi的时候,我们发现,这里有两个。乍一看第二个好像合适一些,但我们可以看到他们的地址有很大的区别一个是7f开头的,说明他是动态链接库中的。我们应该选程序本地的,所以我们应该选第一个。
3. 很多人有疑问,这里有一个多余的r15。其实这个不必担心,我们选gadget的初衷就是来传递参数,如果对应的寄存器自己已经满足传递参数的要求,那么我就不用考虑他了。这个题目要求rdx的值至少要大于8个字节,因为我们要泄露一个64位的地址。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值