pwnable.kr上的题相对而言还是比较友好的,最近刷一下上面第一部分的题查漏补缺吧
fod
思路:1.先查看源码
1 |
|
2.只要我们能够执行system(‘/bin/cat flag’)函数,我们就可以查看到falg里面的内容,所以我们要找到可以执行system函数的条件,也就是buf里面的内容是”LETMEWIN\n”。接下来的任务就是找buf何来。
read()中从fd文件符读32字节,fd即为文件操作符,只有当fd=0时我们才能通过输入控制,所以使argv[1]=’0x1234’ 即可。
exp:
1 | from pwn import * |
collison
思路:
1.有源码先看源码
1 |
|
2.先看代码结构:有两个函数,main()和check_password(),先看main()找到关于flag的语句,当hashcode等于将第二个参数传入check_password后的返回值时,拿到flag,hashcode已给出,分析check_password()即可,
int* ip = (int*)p; 此句为理解关键,将char类型指针强转为int型,ip每加一移动4个字节,所以题意为将输入的20个字节的参数分为5组,累加后等于0x21dd09ec即可
3.计算器:0x01010101 * 4 +0x1dd905e8 = 0x21dd09ec (看网上说有坏字符的影响,但这么多数,随便选一个也可以了吧。。。。)
exp:
1 | from pwn import * |
bof
思路:
1.有源码先看源码
1 |
|
2.看到有system函数,并且还有一个gets函数。于是可以利用这个gets函数对输入长度不加限制的条件将key的值覆盖为0xcafebabe。
3.详细原理参见ctfwif栈溢出基本原理
exp:
1 | from pwn import * |
flag
思路:
1.没有给源码,只有一个elf文件。拖进IDA后发现函数少的可怜,f5也没法使用(基本是加壳了),再看hex-view发现一句话
this file is packed with the UPX…….很明显,这题需要upx的知识储备,寻找谷歌百度 ,发现文件被Upx方式加壳,需要解壳。(我实在ubuntu虚拟机上直接安装upx工具后执行upx -d 文件名 命令就可以成功脱壳)
2.之后再把它放进ida中,f5看源码得知他要把flag复制进malloc()里,但是我们可以其实可以直接双击flag直接看注释得知flag…..可能是bug…. 或者在gdb里也可以直接在传递flag给rdx的指令后下个断点,然后在已字符串形式查看rdx的值即可(如下图)
password
思路:
1.有源码先看源码
1 |
|
2.这题有点小难度:(首先应注意到welcome()和login()同在main()里且之间没有多余操作,所以他们ebp应该一样。)第一个思路是直接把system()的地址放进welcome()的ret里,后来发现name虽然限制了为100,但是name偏移了70H,失败。第二个思路是看passcode1和passcode2的地址,通过welcome中的name设计数据来控制他们的值:有两个地方行不通:(1)passcode2与name的偏移大于100 。 (2)passcode1为338150(0x000582E6),passcode2为13371337(0x00cc07c9)即可,然而且不论这两个地址是否是可写的,至少00字节的存在就因为截断而打消念想了。
3.这个时候就需要查新的资料和方法了,通过理解plt表和got表诞生了一种新的方法,双重scanf()连续修改,在welcome()的scanf()利用name设计passcode1(需先确定passcode1的地址相对name的偏移)的值,将其值设为fflush()的got表地址,在login()的第一个scanf()向passcode1所指向的地址(Got表中原本写的是调用flush()指令的地址)改为调用system函数指令的地址,所以之后调用fflush()的时候就会调用system()。
exp:
1 | from pwn import * |
exp需注意的地方:应数是输入给scanf 有固定格式,不能随便输入,例如%d只能为十进制整数,将134514147换成0x080485e3则不对。
random
思路:
1.先看源码
1 |
|
2.明显看出rand()的种子为固定的,所以其值也为固定的值,自己写一个程序跑一下就可以得出其结果,然后key = random ^ 0xdeadbeef得出结果
exp:
1 | from pwn import * |
input
思路:
1.有源码分析源码
1 |
|
这道题主要考察了5种输入方式,很考验linux编程功底,没办法只能一个一个查知识点了
stage1
1 | // argv |
这部份很明显,我们需要执行这个input的时候有100个参数,并且第65个参数(即A的ascii码值)是”\x00”,第66个参数是”\x20\x0a\x0d”。然而我们会发现由于”\x00”的截断和”\x20\x0a\x0d”中又有换行符回车空字符这种东西,所以在命令行里这个参数在输入时会被截断,所以我们只能用写一个C语言文件编译执行execve函数来执行这个input文件。让我们在tmp文件夹内创建一个.c文件
1 | >mkdir /tmp/xxx |
下面是这部分exp
1 |
|
编译执行后我们可以发现stage1 clear
stage2
1 | // stdio |
第一个read中fd为0,这个在fd中已经见过,但对比的”\x00\x0a\x00\xff”字符串无法通过输入;而第二个read中的fd为2,表示stderr,对比”\x00\x0a\x02\xff”,stderr更是没有办法从命令行输入。因此只能IO重定向。所以我们需要fork一个子进程,然后通过pipe即可。
1 | pid_t childpid; |
管道有两个“端”,一个用于读取,一个用于写入,这就是数组长度为2的原因。每个末端都有一个文件描述符,一个用于读取,一个用于写入。调用pipe
每个管道会创建管道的读写端。
1 | // call pipe() on both pipes |
之后我们需要调用fork()
来创建一个新的进程,并且将进程PID
返回给childpid
,然后检查是否成功。
1 | // fork the process |
现在我们可以通过childpid
的值判断当前活动的进程。
再次强调
如果父进程想从子进程接受数据,那么它应该关闭fd1,子进程应该关闭fd0
如果父进程想向子进程传送数据,那么它应该关闭fd0,子进程应该关闭fd1
由于描述符在父进程和子进程之间共享,所以我们应该始终确保关闭那些无关的管道端
我们可以让子进程将期望值(“\ x00 \ x0a \ x00 \ xff”和“\ x00 \ x0a \ x02 \ xff”)写入两个管道,这意味着首先我们需要关闭读取端。
else
的情况表示父进程需要关闭管道的写入端。Dup2将文件描述符重新映射。
1 | // child process can close input side of pipe and write expected values |
现在stage2也通过了
stage3
在第三关,我们只需要设置env(环境变量)就行了
1 | if(strcmp("\xca\xfe\xba\xbe", getenv("\xde\xad\xbe\xef"))) return 0; |
我们的解决方法是在执行execve函数时加上env参数就行了
1 | char *env[2] = {"\xde\xad\xbe\xef=\xca\xfe\xba\xbe", NULL}; |
stage4
第四关是读取指定文件里的内容,并且让里面的内容符合要求,我们该怎么做呢?
1 | // file |
我们只需要创建题目要求的文件,并向里面写指定的文件内容就行了。
1 | //size_t fwrite(const void *ptr, size_t size, size_t nmemb, FILE *stream) |
现在第四关也同过了
stage5
下面是第五关的代码:
1 | // network |
Ohhh,我的天,涉及到了我的知识盲区,所以先放一放,我先补一下知识。
了解了一些知识以后我们可以看出,这段代码是服务器端的,因此我们只需要创建一个与其结构相似的客户端套接字并传输数据就ok了。
1 | // Stage 1 addition: |
全部的writeup
1 |
|
但是我们还没有完全成功,因为当前目录下没有flag,所以我们可以在当前目录下创建一个符号连接
1 | input2@ubuntu:/tmp/jl2$ ln -sf /home/input2/flag flag |
现在再编译运行就成功了。