DynELF函数泄漏遇到的坑

最近在学用DynELF + puts函数泄漏system地址从而getshell,遇到几个坑

get函数溢出时不适合用DynELF泄漏

刚开始使用gets函数产生栈溢出的程序来泄漏,但由于gets函数读到\x0a即换行符的时候就会截断,而leak函数的address又有些会带有\x0a,导致payload被截断从而程序终止

程序成功执行却起不了shell

由于gets函数不适合用DynELF,所以用read函数改写了个测试程序来利用DynELF,但能执行system却get不到shell

#测试程序
#include <stdio.h>
#include <stdlib.h>
#include <time.h>

char buf2[100];


void secure(void)
{
int secretcode, input;
srand(time(NULL));

secretcode = rand();
scanf("%d", &input);
if(input == secretcode)
    puts("no_shell_QQ");
}

void func(void)
{
char buf1[100];

printf("No surprise anymore, system disappeard QQ.\n");
printf("Can you find it !?");
return read(0, buf1, 160);
}

int main(void)
{
setvbuf(stdout, 0LL, 2, 0LL);
setvbuf(stdin, 0LL, 1, 0LL);

func();

return 0;
}

可以看到是能执行system的,但是发现执行到call execve没有fork新进程,然后我改了一下源码,加一个system("/bin/sh")函数,来观察有什么不同

我发现好像少了QT_QPA_PLATFORMTHEME=appmenu-qt5这个环境变量所以get不到shell,然后检查一下payload看看哪里破坏了堆栈结构导致环境变量被破坏

原来的脚本

然后看网上别人leak函数的payload好像不用pop掉传进去的参数,然后我们改payload为

payload = 'a'*0x6c + 'bbbb' + p32(puts_plt) +  p32(vulfun_addr) + p32(address) 

再运行也还是不行,但偶然之间又改了一下最后的payload

改之前的payload

改成

改了之后的payload

竟然就能getshell了!,调了一下发现还是没有环境变量,同时call execve也没有产生新的进程,但是当执行exit函数的sysenter时就会不知道做了什么就能getshell(十分神奇)

后面我也经过大量调试+猜测,发现当

有4个数量的参数时,执行sysenter就能成功getshell...

具体的原理也没搞懂(希望日后能知道为什么),有知道的师傅也可以告诉我...

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • WEB 祝大家圣诞快乐!hhhhh sprintf看着像wp里面的,去漏洞平台搜了一下。应该是这个漏洞: 这个我不...
    RedTeamWing阅读 5,359评论 0 2
  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 135,292评论 19 139
  • 官网 中文版本 好的网站 Content-type: text/htmlBASH Section: User ...
    不排版阅读 9,937评论 0 5
  • GOT表和PLT表: GOT(Global Offset Table,全局偏移表)是Linux ELF文件中用于定...
    xiaobaozi阅读 13,072评论 0 13
  • 重温了我最喜爱的电影之一《刺客联盟》,决定写点东西吧! 开篇男主是一个彻头彻尾loser,从小就被父亲遗弃,他的人...
    捷后愚生阅读 4,210评论 0 0