Exploit-Exercise之Protostar-format

0x00
Protostar涉及栈溢出、堆溢出、格式化字符串漏洞、网络编程、及综合性漏洞。
本文将介绍format部分。

关于环境准备,在官网https://exploit-exercises.lains.space/protostar/下载即可。下载后得到iso镜像,使用vmware安装。然后使用user/user即可登录
查看ip
在这里插入图片描述

知道ip后可以在kali中ssh连上
在这里插入图片描述

输入user即可
机器上所有需要分析的程序都在如下路径
在这里插入图片描述

0x01
第一关,fotmat0

在这里插入图片描述

我们的目标是控制target为0xdeadbeef,才能打印出成功的语句
源码中可见关键点在于sprintf,sprintf()将不会检查提供的输入是否大于缓冲区大小或预期的格式字符串。
Man sprintf可以看到如下提示
在这里插入图片描述

可见格式化字符串漏洞的威力还是很大的。
gdb调试
在这里插入图片描述

在0x08048416我们可以看到在比较eax与0xdeadbeef,如果不等则跳到0x08048029,如果相等则跳到0x08048330,打印成功的语句
通过利用sprintf以及分配的64字节buffer,我们可以通过缓冲区溢出控制eax,我们需要确定偏移量以覆写eax值为0xdeadbeef
使用gdb调试,下两个断点
在这里插入图片描述

第二个断点是下在cmp之前
然后测试
run $(python -c ‘print “A” * 60 + “BBBBCCCCDDDDEEEE”’)
在这里插入图片描述

然后创建gdb hook
在这里插入图片描述

上图的这几条命令分别用于打印寄存器信息、打印esp之后的10个16进制数据,打印eip后的三条指令
然后continue
在这里插入图片描述

在上图中0x41414141可以看到我们的payload了
并可以看到之后的三条指令
输入si,单步执行
在这里插入图片描述

可以看到eax已经被溢出了
下一条指令就是cmp了
我们可以打印出当前的eax值
在这里插入图片描述

可见当前eax已被覆写为我们payload中的cccc了
也就是说buffer的偏移为60(60个A)+4(4个B)=64
我们只需在64偏移后加上0xdeadbeef即可,注意是小端格式,所以应该是\xef\xbe\xad\xde
测试如下
在这里插入图片描述

成功了,不过仔细看,我们其实这次的攻击使用的栈溢出的技术,没有用到格式化字符串攻击。为了契合题意,可以使用格式化字符串参数%s

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值