首页
社区
课程
招聘
1
[原创]2018看雪CTF第六题WP
发表于: 2018-6-27 22:54 3205

[原创]2018看雪CTF第六题WP

2018-6-27 22:54
3205

额。。。四种保护全开了


Hash算法不可逆,将43**4种情况打表,存储在文件中,exploit时查找hash值把对应的Payload提取出来


VM中的代码有点绕,但其实就是根据opcode,布置栈上数据。提供了各式各样的数据处理能力,加减乘除,与非异或。(其实有加减就够了)


opcode位于input正下方

Opcode Payload的构造比较麻烦,这里就说说getshell的大体思路:
1、malloc(0,payload1) ------> 溢出设置opcode1
2、free ------> 但其实调用的不是free,而是进行opcode1布置好的ROP,leak libc基址。
3、malloc(0,payload2) ------> 溢出设置opcode2
4、free ------> 调用的也不是free,直接跳至libc中的one_gadget getshell

下图是opcode1构造ROP的栈布局:


[注意]看雪招聘,专注安全领域的专业人才平台!

最后于 2018-6-28 05:12 被mratlatsn编辑 ,原因:
收藏
免费 1
支持
分享
赞赏记录
参与人
雪币
留言
时间
PLEBFE
为你点赞~
2023-2-4 03:14
最新回复 (0)
游客
登录 | 注册 方可回帖
返回

账号登录
验证码登录

忘记密码?
没有账号?立即免费注册