美文网首页
hgame——pwn week1复现

hgame——pwn week1复现

作者: 小白King | 来源:发表于2019-02-11 23:29 被阅读0次

aaaaaaaa:
checksec检查,ida分析:


image.png image.png

开了堆栈不可执行的保护,分析逻辑很简单,就是输入必须a,且是一堆a,a数量大于99即可,就可以直接getshell了,上脚本:


image.png
image.png

薯片拯救世界1:
checksec检查,ida分析:


image.png
image.png

开了Cannary栈溢出保护,堆栈不可执行保护。逻辑就是将读取出来的flag放到bss段s1中,看到read函数,在while循环里面,输入存到buf中,buf与s1进行比较,匹配就成功,不匹配就失败,这里本地测试时需要自己写个flag(24位的大小)不然跑步起来,刚开始以为可以绕过泄露cannary去绕过保护,失败了,换思路,拿出逆向的思想,这题或许可以暴力破解,就是ASSCI码一个个去试,加个截断符\x00,每一次只要成功了,就往下,猜想flag是hgame{xxxxx},所以直接上脚本:


image.png
image.png
image.png
总结:当思路不对时,及时调整思路,爆破的思路继续学习~
babysc:
image.png

64位,没有开任何保护,堆栈可以执行,直接生成shellcode,确定下来,然后去ida看看逻辑:
刚开始,发现F5大法不行了,此时两种方法:1、直接刚汇编 2、nop掉fail的地方,就可以F5大法了,我们选择方法2,把call rdx nop掉,得到图:


image.png
这里很明显是进行了异或加密,逻辑很简单,直接生成的shellcode先进行异或一次(相当于加密),发送过去时它又会异或一次(相当于解密),就是我们的shellcode了,paylaod:
image.png
image.png

之前做逆向题也遇到过代码异或加密的题目,把代码转成16进制,进行解密,再转成字符型,也作为一个经验的积累吧。
Stein;Gate:
检查下保护机制:


image.png

保护还挺多的,就一个地址随机化没有开了
ida分析:


image.png
看来是有很多关卡要过了,一个个来吧:
image.png
看来要return 0才能一步步地过关,不能中途exit(0),看看参数函数,也就是
第一关:
image.png

看到random,应该会产生随机数,然后看到输入ID是到bss段的,没什么思路,暂时知道ID是放到bss中,看看下一关:


image.png
看到是有栈溢出的操作,但是开了栈溢出保护,不能直接溢出哎,只能先覆盖那个v2 为0x2333才能进入下一关,那么查看栈中的位置:
image.png
image.png
v2就是那个var_10,所以栈的偏移为0x40-0x10=0x30,然后覆盖那个0x2333即可过第一关,下一关:
image.png

格式化字符串漏洞!小窃喜,下断点看程序:


image.png

可以发现,我们的输入在rsi寄存器中,而我们的随机数v4刚好在我们的rsi所在栈中位置的上一个,所以随机数在栈中的位置与esp的偏移为2,而64位因为6个寄存器优先存值,rsi是第二个寄存器,所以rsi到栈esp有5的偏移,所以总的偏移为7,这样就可以泄露出随机数的值了,这个值加上那个0x1234又写回到v4中,所以可以用填充的方法实现,又因为第三关要提前填好v1成0x6666的值:


image.png

所以在这里一起写:


image.png

来到第三关:
我们知道那个v1已经写好了,这里读取5个字节,然后又是格式化字符串的漏洞,那么可以canary泄露了,我们知道canary是存在于ebp的上一个的值,紧挨着ebp的,那么就可以知道它的偏移量了:


image.png
可知在栈中相对于ebp的偏移是6,而rsi和esp的偏移为5,所以总的偏移为11,那么:
image.png

这里我们就得到了canary的值,到时填充到它的溢出位置就能实现栈溢出了,到时直接一个gadget利用system函数就能getshell了:


image.png

相关文章

  • hgame——pwn week1复现

    aaaaaaaa:checksec检查,ida分析: 开了堆栈不可执行的保护,分析逻辑很简单,就是输入必须a,且是...

  • 2.3第九条咸鱼

    hgame week1 pwn aaaaaaaaaa 疯狂输入a了解一下 薯片拯救世界 这道题感觉很奇怪 Ida是...

  • Hgame 2019 PWN

    去年也是这时候,记得是校赛后Lilac学长让我们做的训练题,不过去年只做web,今年只看了PWNweek 4不一定...

  • hgame-writeup-web

    又是俩月没有接触信安,看到这次hgame的ctf,也参与下学习下。 WEB Level - Week1 谁吃了我的...

  • hgame的week1逆向

    helloRe:ida直接出答案,过~brainfucker: 提取下代码: 表示ptr下标+1< 表示pt...

  • 杭电hgame-week1

    萌新的第一次hgame开始了。week1的难度比较友好,至少从web上来说是这样的,自己目标也不高,争取做到每个w...

  • HGAME-2018

    week1 【pwn】 0x1 guess_number 下载二进制文件,扔到IDA中,F5反汇编一下: 可以看出...

  • HCTF2017 Level2的两道pwn题

    0x00 一些歪道理 比赛时pwn是肯定pwn不出来的,只有靠赛后复现才能够勉强维持得了尊严。不过确实能学到一些知...

  • TCTF Finals in Shanghai

    上海之行结束,又一次感受到自己和master of pwn的差距,细数下来,近半年的比赛好像都没去复现,其...

  • SEC-T pwn题 简单复现

    pingpong这一题应该是最简单的pwn题了 ,但是我还是没做出来。对程序分析的不够明白,虽然把libc和can...

网友评论

      本文标题:hgame——pwn week1复现

      本文链接:https://www.haomeiwen.com/subject/qwvceqtx.html