Netcat問題 - Linux

Table of Contents

※ 引述《luxylu ( 露西露 )》之銘言:
: 不好意思不知道該發在哪個版
: 想請教netcat的相關問題
: 最近在解一個CTF的題目
: 題目是nc xxx.xxx.xxx.xxx xxxx 之後會出現一個扔硬幣程式
: 只要連續猜對50次 就可以得到flag
: 目前我有扔硬幣的原始碼(xxx.c)跟另一個沒有副檔名的檔案(應該是shell之類)
: 我修改了xxx.c 並在我的電腦直行後 可以讓他cat flag(但我電腦沒flag)
: 我該如何利用nc 或其他的command
: 想辦法讓對方server去執行我修改過後的.c
: 或是有其它方法可以利用呢??
: 感謝各位大大給點提示
: 先謝過了

你好

剛好看到回一下

看完原始碼可以很快地發現漏洞在 printf(name) 這一行

這個漏洞叫做 format string exploit

簡單介紹一下

你可以想想看

正常 printf 的時候 stack 會長什麼樣子


printf("%x%x%x",a,b,c);

high

-------- -------------
| arg4 | | c |
-------- -------------
| arg3 | | b |
-------- -------------
| arg2 | | a |
-------- -------------
| arg1 | | "%x%x%x" |
-------- -------------

low

現在 printf 裡面沒有參數會造成什麼問題

printf(name);

假設你輸入的 name = "%x%x%x%x%x%x%x%x%x%x%x%x";

high

-------- ------------------------------
| xxxx | | local variable1(name[128]) |
-------- ------------------------------
| xxxx | | local variable2(buf[2]) |
-------- ------------------------------
| xxxx | | local variable3(seed) |
-------- ------------------------------
| xxxx | | ..... |
-------- ------------------------------
| name | | "%x%x%x%x%x%x%x%x%x%x%x%x" |
-------- ------------------------------

low

註: stack 我畫的很簡陋中間有一些 alignment 和 function call 預留的位置

要看 server 的那隻程式是怎麼編譯的

這時候 printf 會把在 stack 上的值當作參數印出來

就可以 leak 在 stack 上的值

這之中就包含 seed 的值

要是拿到 seed 的值

就可以預測出接下來 50 次的硬幣正反面

exploit 撰寫部分

可以用 pwntools 和 ctypes

pwntools 是專門用來寫 exploit 的工具
ctypes 讓你可以模擬 srand(seed) 的行為

以下是範例

from ctypes import *
cdll.LoadLibrary("libc.so.6")
libc = CDLL("libc.so.6")
libc.srand(seed)
for i in range(50):
print(libc.rand()%2)

自己動手樂趣多XD

加油!!!

seed 的位置可以用 objdump 看

或是用 gdb debug

如果還有疑問歡迎來信



--

All Comments

Elizabeth avatarElizabeth2016-06-15
cool
Erin avatarErin2016-06-15
Hardy avatarHardy2016-06-16
跪了
Callum avatarCallum2016-06-18
已跪
Joseph avatarJoseph2016-06-23
朝聖推
Rachel avatarRachel2016-06-24
Zenobia avatarZenobia2016-06-27
朝聖
Poppy avatarPoppy2016-07-01
Linda avatarLinda2016-07-04
朝聖
Iris avatarIris2016-07-06
令人雙腳癱軟。
Ophelia avatarOphelia2016-07-09
樓上都大師QQ
Puput avatarPuput2016-07-11
樓上是大師
Lily avatarLily2016-07-13
已跪拜
Susan avatarSusan2016-07-13
朝聖
Hedwig avatarHedwig2016-07-17
完全看不懂QQ
Doris avatarDoris2016-07-21
只看得懂一半QQ
Daph Bay avatarDaph Bay2016-07-22
拜見大大
Blanche avatarBlanche2016-07-24
推一下好了,要不然會被發現我看不懂...
Anthony avatarAnthony2016-07-25
朝聖推
David avatarDavid2016-07-27
朝聖推,跪在地上起不來了
Rebecca avatarRebecca2016-08-01
我比較想知道如果對方平台的rand實做跟你不一樣怎辦...?
Odelette avatarOdelette2016-08-03
其實我應該有可以不用知道rand實作的方法(我還沒寫cod
e驗證),只是通常CTF題目的意思會以正常邏輯想的出解
法的方向出題,像是有一定限度的測試和猜測是可以接
受的,但是要是偷偷換掉rand再叫你去猜rand的實作,
那就算不合理的了
Ula avatarUla2016-08-07
不知道 rand 實做的話可以試試一次開 51 個 connection XD
Yuri avatarYuri2016-08-08
樓上正解XD 如果GOT可寫應該可以把atoi改成system賭點
運氣輸sh看會不會爛掉(buf只有2 bytes最後沒有終止字
元)看可不可以拿shell
Hamiltion avatarHamiltion2016-08-12
QQ 這個ip
Hazel avatarHazel2016-08-16
已跪拜
Eden avatarEden2016-08-18
這ip 似乎在我隔壁