攻防世界PWN进阶区(stack2)

本文详细介绍了如何解决攻防世界PWN进阶区的stack2题目,通过分析32位程序的NX和Canary机制,找到程序中可以修改数组和任意数据的漏洞点。通过ida逆向工程,发现可以利用`hackhere`函数中的`system("/bin/sh")`,并通过计算main函数返回地址与数组的偏移来构造exploit。在调试过程中,确定了数组首地址并找到函数返回地址,最终编写exp完成挑战。文章还提供了exp代码和实验过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

stack2

哈,我又回来了
在借助了诸多wp后终于把这道题弄明白了,记录一下
在这里插入图片描述
32位程序,有NX,有Canary。
在这里插入图片描述
运行可以发现它可以创建一个存储数字的数组,创建好以后我们可以对其中的数据进行一些基本的操作,ok,接下来开始硬刚IDA
在这里插入图片描述
通过观察main函数伪代码我们可以发现上图这个位置有点小问题
这个时对数据进行修改的部分的代码,但可以发现他并没有对v5这个变量进行审查。这代表着什么呢,这代表着我们可以修改数组以及数组后面的任何数据。
ok,接下来来思考如何利用这个点
在左侧的函数栏里我们可以发现一个有意思的函数名“hackhere”,点进去后可以发现里面有我们需要的system(“/bin/sh”),那么思路就很清晰了,我们只要找到一个可以利用的函数,将它的返回值改成我们需要去的地方就行了

纵观全文可以发现能利用的也就main函数了,利用位置也就是上面我们发现有小问题的哪儿。
可以发现那一处是更改数组中元素的值,那么,如果要更改返回位置的话我们就要去计算main函数返回位置距离数组的偏移是多少了。

整个题的难点在我看来就是这儿了,不知道其他师傅怎么弄的,我是费了好半天功夫了(感谢那些写wp的师傅们,辛苦了)…
以下借助faceless师傅的思路和过程

因为程序在一开始会给数组赋初值,并且这个过程是我们可以参与的。
考虑到一般的数组赋值会从首位开始,我们可以猜想,如果我们知道我们写入程序的第一个数据的存储位置是否我们就知道了数组的首地址?

那么首先,我们来求这个地址

程序一开始会给数组赋值,我们来看一下这一块的伪代码和汇编
在这里插入图片描述

评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值