pwnable.kr passcode

期末考考得差不多了,雖然還在實訓,但還是能抽出點時間來更新下博客。

前一段時間看到有人推薦一個網站,pwnable.kr,我做了一下里面的題,感覺蠻有趣的,主要是跟二進制有關,涉及操作系統底層的東西多一些。雖然網上有很多的 write up,在沒思路的時候我也會去看看人家寫好的 write up,但是總是覺得他們寫的不夠詳細,我就想把詳細的解題思路記錄下來,方便自己以后回來看并希望對這方面有興趣的朋友們提供一些些幫助。

這篇文章寫的是 pwnable.kr 里的第五題,別的題我也做了一些,以后慢慢補,這題剛做完,就先寫這題。

題目描述是這樣的:


用 ssh 連接一下,看看目錄下有什么


可以看到有三個文件,其中 flag 只對創建者 passcode_pwn 和 root 可讀,而我們登錄的用戶是 passcode(從連接時的用戶名或使用 whoami 命令可以得知),因此是沒有權限讀這個文件的。passcode 對有所有用戶都開放讀和執行權限,而且留意到權限里面有 s,因此普通用戶在執行這個文件時會被賦予 root 權限。最后一個文件是 passcode 的源代碼,這是分析程序執行邏輯的關鍵。

首先先運行一下 passcode


可以看到需要輸入一個用戶名和兩個密碼。

再來看看源碼


通過源碼我們知道 main 函數先后調用了 welcome 和 login 這兩個函數,其中在 welcome 函數中輸入用戶名,在 login 中輸入兩個密碼。

細心一點可以發現,在 login 函數調用 scanf 的時候,對參數沒有取址的操作!那我們輸入的數據保存到哪里去了呢?誰也不知道,因為 passcode1 和 passcode2 沒有被初始化,我們只知道 scanf 把數據保存到 passcode1 和 passcode2 中的值指向的那個地址里去了。

分析到這里,就想到一個思路,如果能控制 passcode1 或者 passcode2 的值,把它們的值變成一個地址,那在輸入的時候不就相當于往這個地址寫東西了嗎!

gdb 調試一下,看看各個變量的地址

首先在各個函數起始的地方下個斷點


讓程序跑起來,看看每個函數執行的匯編指令


main 函數
welcome 函數
login 函數

指令有點多,挑重點。main 函數不管,先看 welcome 函數,對照著源代碼,可以知道 name 的地址是 -0x70(%ebp),即 %ebp - 0x70,再看 login 函數,同樣對照源代碼,知道 passcode1 的地址是 -0x10(%ebp),即 %ebp - 0x10,passcode2 的地址是 -0xc(%ebp),即 %ebp - 0xc。注意這兩個函數的 %ebp 是不一樣的,但是由于這兩個函數是由 main 函數同步調用的而且它們的參數個數一樣多(都是 0 個),所以在數值上兩個函數的 %ebp 是相等的。關于函數堆棧,參見我的另一篇文章

通過計算可以知道,name 的地址比 passcode1 的地址低 96 個字節(0x70 - 0x10 = 96),name 的地址比 password2 的地址低 100 個字節(0x70 - 0xc = 100),而我們可以控制的 name 剛好能夠到 100 個字節,也就是說,我們剛好能夠控制 passcode1 的值而剛好不能控制 password2 的值。

既然能夠控制 passcode1 的值,那我們就可以把它改寫成某個地址,然后在輸入 passcode1 的時候輸入我們想要執行的指令地址,那在調用完 scanf 之后,passcode1 指向的地址就是我們的想要執行的指令了。舉個例子,如果通過將 name 的最后四個字節寫成 plt 中 printf 函數的地址,再在輸入 passcode1 的時候輸入 login 函數的地址,那再這之后再次調用 printf 函數時實際上執行的就是 login 函數了。

這里我們要輸出的是 flag 的內容,看到 login 函數中調用了 system 函數來輸出 flag 的內容,前面提到,普通用戶在運行這個程序的時候會被暫時賦予 root 權限,所以直接調用這個 system 函數是可以輸出 flag 中的內容的。因此,我們可以把 name 的最后四個字節寫成 plt 中 printf 函數的地址,即 0x08048420,然后再輸入 passcode1 時輸入調用 system 函數的地址,即 0x080485e3(注意函數調用前還有給參數賦值等初始化操作,因此這個地址在 call system 語句的前面一點點),這樣實際上相當于在執行 printf("enter passcode2 : "); 語句時執行的是 if 中的 system("/bin/cat flag"); 語句了。

這里用 readelf -r ./passcode 查看程序的 plt


可以看到 printf 的偏移是 0x0804a000

用 python 生成 payload 并作為程序的輸入
python -c "print 'A' * 96 + '\x00\xa0\x04\x08' + '134514147\n'" | ./passcode
得到結果

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 228,461評論 6 532
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,538評論 3 417
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 176,423評論 0 375
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 62,991評論 1 312
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 71,761評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,207評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,268評論 3 441
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,419評論 0 288
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 48,959評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 40,782評論 3 354
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 42,983評論 1 369
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,528評論 5 359
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,222評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,653評論 0 26
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 35,901評論 1 286
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,678評論 3 392
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 47,978評論 2 374

推薦閱讀更多精彩內容