aaaaaaaa:
checksec检查,ida分析:
![](https://img.haomeiwen.com/i9085575/fa7e899cc87b9cd6.png)
![](https://img.haomeiwen.com/i9085575/8b7e99ed7bc17d05.png)
开了堆栈不可执行的保护,分析逻辑很简单,就是输入必须a,且是一堆a,a数量大于99即可,就可以直接getshell了,上脚本:
![](https://img.haomeiwen.com/i9085575/a2b055664ba57509.png)
![](https://img.haomeiwen.com/i9085575/dfc927951b92b545.png)
薯片拯救世界1:
checksec检查,ida分析:
![](https://img.haomeiwen.com/i9085575/b18eaf64d82f107c.png)
![](https://img.haomeiwen.com/i9085575/a7883fcea00b4e5b.png)
开了Cannary栈溢出保护,堆栈不可执行保护。逻辑就是将读取出来的flag放到bss段s1中,看到read函数,在while循环里面,输入存到buf中,buf与s1进行比较,匹配就成功,不匹配就失败,这里本地测试时需要自己写个flag(24位的大小)不然跑步起来,刚开始以为可以绕过泄露cannary去绕过保护,失败了,换思路,拿出逆向的思想,这题或许可以暴力破解,就是ASSCI码一个个去试,加个截断符\x00,每一次只要成功了,就往下,猜想flag是hgame{xxxxx},所以直接上脚本:
![](https://img.haomeiwen.com/i9085575/e4a562e39e585016.png)
![](https://img.haomeiwen.com/i9085575/f51e6caf915465d7.png)
![](https://img.haomeiwen.com/i9085575/e74313775c458395.png)
总结:当思路不对时,及时调整思路,爆破的思路继续学习~
babysc:
![](https://img.haomeiwen.com/i9085575/80da2e9acec088cb.png)
64位,没有开任何保护,堆栈可以执行,直接生成shellcode,确定下来,然后去ida看看逻辑:
刚开始,发现F5大法不行了,此时两种方法:1、直接刚汇编 2、nop掉fail的地方,就可以F5大法了,我们选择方法2,把call rdx nop掉,得到图:
![](https://img.haomeiwen.com/i9085575/acc8f57869fef972.png)
这里很明显是进行了异或加密,逻辑很简单,直接生成的shellcode先进行异或一次(相当于加密),发送过去时它又会异或一次(相当于解密),就是我们的shellcode了,paylaod:
![](https://img.haomeiwen.com/i9085575/eee3ec8be29a28cc.png)
![](https://img.haomeiwen.com/i9085575/d22573659aa90a92.png)
之前做逆向题也遇到过代码异或加密的题目,把代码转成16进制,进行解密,再转成字符型,也作为一个经验的积累吧。
Stein;Gate:
检查下保护机制:
![](https://img.haomeiwen.com/i9085575/e25d54844e22c87d.png)
保护还挺多的,就一个地址随机化没有开了
ida分析:
![](https://img.haomeiwen.com/i9085575/1f23ed8f822c041d.png)
看来是有很多关卡要过了,一个个来吧:
![](https://img.haomeiwen.com/i9085575/99c37ffc11e7891f.png)
看来要return 0才能一步步地过关,不能中途exit(0),看看参数函数,也就是
第一关:
![](https://img.haomeiwen.com/i9085575/4fea95d48b78dc6f.png)
看到random,应该会产生随机数,然后看到输入ID是到bss段的,没什么思路,暂时知道ID是放到bss中,看看下一关:
![](https://img.haomeiwen.com/i9085575/48b9e561a1c5c055.png)
看到是有栈溢出的操作,但是开了栈溢出保护,不能直接溢出哎,只能先覆盖那个v2 为0x2333才能进入下一关,那么查看栈中的位置:
![](https://img.haomeiwen.com/i9085575/abba83b676a92c68.png)
![](https://img.haomeiwen.com/i9085575/8ba4728d32c95418.png)
v2就是那个var_10,所以栈的偏移为0x40-0x10=0x30,然后覆盖那个0x2333即可过第一关,下一关:
![](https://img.haomeiwen.com/i9085575/6662fc645443397a.png)
格式化字符串漏洞!小窃喜,下断点看程序:
![](https://img.haomeiwen.com/i9085575/db41abf78670541e.png)
可以发现,我们的输入在rsi寄存器中,而我们的随机数v4刚好在我们的rsi所在栈中位置的上一个,所以随机数在栈中的位置与esp的偏移为2,而64位因为6个寄存器优先存值,rsi是第二个寄存器,所以rsi到栈esp有5的偏移,所以总的偏移为7,这样就可以泄露出随机数的值了,这个值加上那个0x1234又写回到v4中,所以可以用填充的方法实现,又因为第三关要提前填好v1成0x6666的值:
![](https://img.haomeiwen.com/i9085575/ab1d082845a8c47a.png)
所以在这里一起写:
![](https://img.haomeiwen.com/i9085575/b5f3dcb61b7f9161.png)
来到第三关:
我们知道那个v1已经写好了,这里读取5个字节,然后又是格式化字符串的漏洞,那么可以canary泄露了,我们知道canary是存在于ebp的上一个的值,紧挨着ebp的,那么就可以知道它的偏移量了:
![](https://img.haomeiwen.com/i9085575/14d03745f1c1c1c5.png)
可知在栈中相对于ebp的偏移是6,而rsi和esp的偏移为5,所以总的偏移为11,那么:
![](https://img.haomeiwen.com/i9085575/d4f56b246d1dcbb7.png)
这里我们就得到了canary的值,到时填充到它的溢出位置就能实现栈溢出了,到时直接一个gadget利用system函数就能getshell了:
![](https://img.haomeiwen.com/i9085575/cc6b0c3de0ea5f32.png)
网友评论