找到一个学习pwn的项目http://exploit.education ,决定让我临时抱佛脚学的pwn走向正轨,试试开个笔记系列(每次pwntools脚本都忘记怎么写),希望不要半路弃坑。定个小目标,至少把Phoenix系列做完吧。
环境配置
首先在more-downloads里下载phoenix的虚拟机系统镜像,根据你的架构选择。这就是靶机。在启动之前,我们需要安装qemu-system-x86
(64位的也在同一个包里(archlinux))
运行boot-balabala.sh
启动虚拟机,默认在2222端口开启ssh。用户名和密码都是user。
如果你想使用netcat来转发里面的程序,只需在启动脚本里添加另一个端口转发,这里放网络那一整行为例。
1 | -netdev user,id=unet,hostfwd=tcp:127.0.0.1:2222-:22,hostfwd=tcp:127.0.0.1:3333-:3333 |
然后在虚拟机里执行
1 | mkfifo io |
并创建一个脚本文件(start.sh)
1 |
|
然后你就可以通过sh start.sh /opt/phoenix/amd64/stack-zero
这样的方式来开netcat了,端口3333记得要和启动脚本里的匹配。
虚拟机里的gdb默认装了gef但是我不太会用,所以scp了一份peda进去。略过。
宿主机再装个非常方便的pwntools:pip install pwntools
stack-zero
程序比较简单,直接用cutter了。
(其实exploit.education的网页上给了源码)(开头的注释甚至是个冷笑话草草草)
我们现在要让s溢出到var_10h(changeme),内容随便。打开gdb,计算一下距离,先随便输入点什么。
字符串在0x620
这里。
判断语句,changeme在rbp-0x10
这里也就是0x670-0x10
计算0x660-0x620=0x40
那么我们只要输出0x41
个a即可
为了练习使用pwntools,写个代码。
这里直接用ssh连了,nc都不需要。
1 | from pwn import * |
成功