首页
社区
课程
招聘
[旧帖] smashthestack IO level6_alt 求助 0.00雪花
发表于: 2014-2-20 00:21 4175

[旧帖] smashthestack IO level6_alt 求助 0.00雪花

2014-2-20 00:21
4175
最近在玩儿smashthestack IO,碰到level6_alt的时候碰到了麻烦,没想出什么好的思路

level06_alt的源代码

#include <stdio.h>
#include <sys/fcntl.h>
#include <unistd.h>
#include <string.h>

char pass[32];

int main(int argc, char * argv[])
{

        char buf[32];
        FILE *f; 

        f = fopen("/levels/level06_alt.pass", "r");

        fgets(pass, 32, f); 
        fgets(buf, 999, stdin);

        if(!strcmp(buf, pass)) {
                printf("Success!\n");
                setreuid(geteuid(), geteuid());
                execl("/bin/sh", NULL, NULL);
        }   

        return 0;
}

程序添加了SSP保护

(gdb) disass main
Dump of assembler code for function main:
   0x08048574 <+0>:     lea    0x4(%esp),%ecx
   0x08048578 <+4>:     and    $0xfffffff0,%esp
   0x0804857b <+7>:     pushl  -0x4(%ecx)
   0x0804857e <+10>:    push   %ebp
   0x0804857f <+11>:    mov    %esp,%ebp
   0x08048581 <+13>:    push   %ebx
   0x08048582 <+14>:    push   %ecx
   0x08048583 <+15>:    sub    $0x40,%esp
   0x08048586 <+18>:    mov    0x4(%ecx),%eax
   0x08048589 <+21>:    mov    %eax,-0x3c(%ebp) /* var_3c */
   0x0804858c <+24>:    mov    %gs:0x14,%eax
   0x08048592 <+30>:    mov    %eax,-0xc(%ebp)  /* var_c  = cookie */
   0x08048595 <+33>:    xor    %eax,%eax
   0x08048597 <+35>:    movl   $0x8048720,0x4(%esp)
   0x0804859f <+43>:    movl   $0x8048722,(%esp)
   0x080485a6 <+50>:    call   0x8048460 <fopen@plt> /* fopen("/levels/level06_alt.pass", "r") */
   0x080485ab <+55>:    mov    %eax,-0x30(%ebp)   /* var_30 = File * f */
   0x080485ae <+58>:    mov    -0x30(%ebp),%eax
   0x080485b1 <+61>:    mov    %eax,0x8(%esp)
   0x080485b5 <+65>:    movl   $0x20,0x4(%esp)
   0x080485bd <+73>:    movl   $0x80498a0,(%esp)  /* pass */
   0x080485c4 <+80>:    call   0x8048430 <fgets@plt> /* fgets(pass, 32, var_30) */
   0x080485c9 <+85>:    mov    0x8049880,%eax
   0x080485ce <+90>:    mov    %eax,0x8(%esp)
   0x080485d2 <+94>:    movl   $0x3e7,0x4(%esp)
   0x080485da <+102>:   lea    -0x2c(%ebp),%eax   /* var_2c = buf[32] */
   0x080485dd <+105>:   mov    %eax,(%esp)
   0x080485e0 <+108>:   call   0x8048430 <fgets@plt> /* fgets(var_2c, 0x3e7, stdin) */
   0x080485e5 <+113>:   movl   $0x80498a0,0x4(%esp)
   0x080485ed <+121>:   lea    -0x2c(%ebp),%eax
   0x080485f0 <+124>:   mov    %eax,(%esp)
   0x080485f3 <+127>:   call   0x80484a0 <strcmp@plt> /* strcmp(buff, pass)*/
   0x080485f8 <+132>:   test   %eax,%eax
   0x080485fa <+134>:   jne    0x804863c <main+200>
   0x080485fc <+136>:   movl   $0x804873b,(%esp)
   0x08048603 <+143>:   call   0x8048490 <puts@plt>
   0x08048608 <+148>:   call   0x80484b0 <geteuid@plt>
   0x0804860d <+153>:   mov    %eax,%ebx
   0x0804860f <+155>:   call   0x80484b0 <geteuid@plt>
   0x08048614 <+160>:   mov    %ebx,0x4(%esp)
   0x08048618 <+164>:   mov    %eax,(%esp)
   0x0804861b <+167>:   call   0x8048480 <setreuid@plt>
   0x08048620 <+172>:   movl   $0x0,0x8(%esp)
   0x08048628 <+180>:   movl   $0x0,0x4(%esp)
   0x08048630 <+188>:   movl   $0x8048744,(%esp)
   0x08048637 <+195>:   call   0x8048450 <execl@plt>
   
   0x0804863c <+200>:   mov    $0x0,%eax
   0x08048641 <+205>:   mov    -0xc(%ebp),%edx
   0x08048644 <+208>:   xor    %gs:0x14,%edx
   0x0804864b <+215>:   je     0x8048652 <main+222>
   0x0804864d <+217>:   call   0x8048470 <__stack_chk_fail@plt> /* 这个要怎么bypass */
   0x08048652 <+222>:   add    $0x40,%esp
   0x08048655 <+225>:   pop    %ecx
   0x08048656 <+226>:   pop    %ebx
   0x08048657 <+227>:   pop    %ebp
   0x08048658 <+228>:   lea    -0x4(%ecx),%esp
   0x0804865b <+231>:   ret    
End of assembler dump.


     开始想过在覆盖buff的时候同时覆盖pass,但是两者完全不在一个存储区,而且也无法覆盖掉FILE *f这个局部变量,也想过覆盖__stack_chk_fail@plt,但是貌似需要一个任意地址写的漏洞才行,求大神们指点一下

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (3)
雪    币: 187
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
真不希望这问题沉了啊
2014-2-22 20:02
0
雪    币: 2
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
3
原先看到过楼主的问题,楼主你问题贴的源代码都不全
不知道你这是想要做啥 如果是Linux下的溢出0day的话 你总得考虑执行环境与权限
2014-2-23 02:45
0
雪    币: 187
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
4
谢谢关注,我来把问题说的更全面一些:
level06_alt是一个具有setUid权限的程序,执行时具有权限为level7,level06_alt.pass则只有权限为level7的程序才能读取:

level6@io:/levels$ ls -l level06_alt
-r-sr-x--- 1 level7 level6 7293 Aug 11  2010 level06_alt
level6@io:/levels$ ls -l level06_alt.pass
-r-------- 1 level7 level7 22 Aug 28  2010 level06_alt.pass
level6@io:/levels$

目标:当前的权限是level6,利用level06_alt中的漏洞获取一个具有level7权限的shell
2014-2-23 10:23
0
游客
登录 | 注册 方可回帖
返回
//