首页
社区
课程
招聘
[原创]第四题:卧薪尝胆 pwn题 设计思路
2019-8-6 17:47 2206

[原创]第四题:卧薪尝胆 pwn题 设计思路

2019-8-6 17:47
2206
查看保护机制可以看到保护机制全开

Arch:     amd64-64-little
RELRO:    Full RELRO
Stack:    Canary found
NX:       NX enabled
PIE:      PIE enabled

这是一个菜单题可以看到程序只有三个功能,add,delete,edit。
在edit的时候可以看到只要输入的大小和写入的大小一样就存在off-by-null。
这样就可以泄露libc地址,这里需要爆破一会。

由于程序hook了 malloc_hook 和 free_hook所以并不能用

由于程序输出了堆的地址 ,这里使用fsop进行攻击

首先 伪造vtable和_IO_FILE_plus

然后使用fastbin_attack修改 _IO_list_all为伪造堆的地址。然后退出,会执行system("sh");


环境部署,进入当前目录下执行docker run -d -p 9999:9999 iofile .

[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

最后于 2019-9-25 10:41 被kanxue编辑 ,原因:
上传的附件:
收藏
点赞1
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回