XYCTF pwn部分题解 (部分题目详解)

xyctf,pwn · 浏览次数 : 0

小编点评

The passage describes an exploit idea for the given program and challenges. Here's a summary of the key points: **1. Sign in Challenge:** - The program utilizes `printf` to print the base address of `libc`. - Exploiting this address through `system` and `/bin/sh` allows for shellcode execution. **2. Static Link and Exploit:** - Since the program is statically compiled, it cannot utilize functions like `mprotect`. - However, we can leverage existing functions like `read`, `write`, and `mprotect` for the exploit. **3. Baby Gift and Pointer Manipulation:** - The passage provides a `gift` function that can be exploited. - By analyzing the function's behavior, we can discover that it has an address related to `rdi` and possibly `rsi`. **4. Exploiting Rdi and System Command:** - We can use the `backdoor` address and `printf` to write data onto the stack. - This allows us to control the `rdi` address, ultimately taking control of the program. **5. Format String Exploitation:** - The exploit utilizes `scanf` to read the address of the `printf` function. - This address is later used to call `printf` and leak the shellcode. **6. Intermittent and Memory-Based Approach:** - The passage offers two approaches for exploiting the program: - **Intermittent:** By manipulating the `exit_hook`, we can trigger shellcode execution. - **Memory-Based:** We can directly write data to the address of the `printf` function to leak its address. **7. Caveat and Conclusion:** - The passage emphasizes that the exploit is complex and requires careful attention to detail. - It also warns about potential issues with gdb and dynamic debugging, suggesting alternative approaches for exploring the program's behavior. - The passage encourages participants to share their findings and learn from the experience.

正文

hello_world(签到)

思路:✅

这道题就是利用printf函数泄露libc的基地址,然后再次进行栈溢出通过system,/bin/sh来获取shell

wp:

invisible_flag

思路:✅

题目提示orw,那我们先看看是否开了沙盒

那么是开了沙盒的,试试orw读取flag

虽然保护全开但是程序会执行我们写的shellcdoe那么就可以orw读取flag了

wp:

static_link

思路:✅

那么这题提示我们是静态编译,对于静态编译的,哪些ret2libc什么的都没法使用了,但是我们可以利用程序现有的函数,比如read,write,mprotect....等等。那么这道题目就可以利用mprotect函数来获取shell,对于这个函数详细的解释可以看看这篇博客 mprotect静态编译

wp:

guestbook1

思路:✅通过修改index和name来完成类似于栈迁移的过程,先修改最后一个字节到backdoor,因为我们不知道栈的地址,但是可以通过爆破最后一个字节来完成迁移(有1/16的概率

wp:

baby_gift

思路:✅题目给了我们gift函数,但是我发现没有什么实际的作用,但是他提醒了我们要看看rdi(hahaha)

程序是有溢出的,但是没有pop_rdi那一类的gadget

那我们看看反汇编的GetInfo函数,发现了一个不得了的东西

那么就是我们输入栈上的数据被赋值给了rax,rax赋值给了rdi,也就是我们可以,通过输入的数据来控制rdi,那么我输入一个%p后面\x00截断一下,然后返回地址调用printf是不是就可以泄露rsi的地址,我们还要看一下rsi的地址是不是跟libc的地址有关

发现是有关的,那么我们就可以计算出read函数的地址,进而得到libc版本和libc_base

那么接下来就再来一次溢出通过输入/bin/sh控制rdi,然后system就好了

但是值得注意的是我们要把eax清零之后再进行我们的打印和system函数,不然就会出现一系列的问题。

wp:

fmt

思路:✅题目是格式化字符串类型的题目,而且给了后门函数,还有libc的地址,但是这次没有给我们printf而是scanf,但是本质上是一样的,都可以进行漏洞的利用,因为程序利用exit来退出的,我们可以利用sacnf的%s来进行修改exit_hook为后门函数,关于这个函数具体可以看这个博客 https://www.cnblogs.com/bhxdn/p/14222558.html

wp:

❗这里踩个坑,我发现直接gdb调试和使用脚本来动态调试,exit_hook的偏移不一样,可能是我输入的东西的区别?.......所有还是以脚本调试的为主吧haha

simple_srop

思路1:✅本题开了沙盒,所以不能直接sh来进行getshell,可以进行orw读取flag,注意一下偏移即可

思路2:✅通过mprotect函数执行orw shellcode,当然这个shellcode可以手写也可以使用工具,其实两种思路都是差不多的都要注意偏移

wp:

Intermittent

思路:✅这个题目限制了我们的shellcode,但是别怕,因为程序会跳到,可执行段上去执行,然后我们输入的数据在栈上,它会四个字节一组赋值给可执行段上,但是不连续,我们可以通过我们输入栈上的数据和它配合来syscall

因为rax要为一个合法地址,所以我们要给rax赋值(它实际上是把rax最低的一个字节加到它本身)

wp:

 

那先到这里吧(后续我再补上haha)

总结:这次收获很大,比赛不是目的,而是总结提高的一次机会,师傅们都很厉害,大家一起交流,有什么具体的问题可以评论留言,第一时间解答!!

与XYCTF pwn部分题解 (部分题目详解)相似的内容: