-
-
[原创]2018看雪CTF第六题WP
-
发表于: 2018-6-27 22:54 3079
-
额。。。四种保护全开了
Hash算法不可逆,将43**4种情况打表,存储在文件中,exploit时查找hash值把对应的Payload提取出来
VM中的代码有点绕,但其实就是根据opcode,布置栈上数据。提供了各式各样的数据处理能力,加减乘除,与非异或。(其实有加减就够了)
opcode位于input正下方
Opcode Payload的构造比较麻烦,这里就说说getshell的大体思路:
1、malloc(0,payload1) ------> 溢出设置opcode1
2、free ------> 但其实调用的不是free,而是进行opcode1布置好的ROP,leak libc基址。
3、malloc(0,payload2) ------> 溢出设置opcode2
4、free ------> 调用的也不是free,直接跳至libc中的one_gadget getshell
下图是opcode1构造ROP的栈布局:
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 2018-6-28 05:12
被mratlatsn编辑
,原因:
赞赏
他的文章
看原图
赞赏
雪币:
留言: