0x00
Protostar涉及栈溢出、堆溢出、格式化字符串漏洞、网络编程、及综合性漏洞。
本文将介绍format部分。
关于环境准备,在官网https://exploit-exercises.lains.space/protostar/下载即可。下载后得到iso镜像,使用vmware安装。然后使用user/user即可登录
查看ip

知道ip后可以在kali中ssh连上

输入user即可
机器上所有需要分析的程序都在如下路径

0x01
第一关,fotmat0

我们的目标是控制target为0xdeadbeef,才能打印出成功的语句
源码中可见关键点在于sprintf,sprintf()将不会检查提供的输入是否大于缓冲区大小或预期的格式字符串。
Man sprintf可以看到如下提示

可见格式化字符串漏洞的威力还是很大的。
gdb调试

在0x08048416我们可以看到在比较eax与0xdeadbeef,如果不等则跳到0x08048029,如果相等则跳到0x08048330,打印成功的语句
通过利用sprintf以及分配的64字节buffer,我们可以通过缓冲区溢出控制eax,我们需要确定偏移量以覆写eax值为0xdeadbeef
使用gdb调试,下两个断点

第二个断点是下在cmp之前
然后测试
run $(python -c ‘print “A” * 60 + “BBBBCCCCDDDDEEEE”’)

然后创建gdb hook

上图的这几条命令分别用于打印寄存器信息、打印esp之后的10个16进制数据,打印eip后的三条指令
然后continue

在上图中0x41414141可以看到我们的payload了
并可以看到之后的三条指令
输入si,单步执行

可以看到eax已经被溢出了
下一条指令就是cmp了
我们可以打印出当前的eax值

可见当前eax已被覆写为我们payload中的cccc了
也就是说buffer的偏移为60(60个A)+4(4个B)=64
我们只需在64偏移后加上0xdeadbeef即可,注意是小端格式,所以应该是\xef\xbe\xad\xde
测试如下

成功了,不过仔细看,我们其实这次的攻击使用的栈溢出的技术,没有用到格式化字符串攻击。为了契合题意,可以使用格式化字符串参数%s

最低0.47元/天 解锁文章
1006

被折叠的 条评论
为什么被折叠?



