Bullet
注意stack或是struct的layout 漏洞strncat(bullet->desc,buf,MAX - bullet->power); 这样首先create长度为47的bullet,通过power_up 再增加一个power 此时bullet长度为48 通过strnact 最后还会赋值 null ,因此造成溢出,power會從\x2f蓋成\x00 又因为 power = strlen(power) + power 所以最后power为1 杀死gin才会触发return; 再次powerup的时候,由于len和char间没有\0,strncat会连接到len的后面,从而改写len并rop. 注意payload 中不能有null 由於程式本身有NX保护,必須使用ROP控制程式行為 但許多address因包含null byte,這些address無法被strncat複製到buffer上,因此覆寫main frame的return address時最多只能使用ROP執行某些gadgets。 再做一次 power_up() 就可以修改掉 power 的值並 overflow 到 main() 的 return address 最後把 power 改超大殺死 Werewolf 就可以触发 return ,而我们通过溢出修改 return 处的栈帧达到我们的目的 首先要泄露libc 的基址,从而得到system和 bin/sh 的地址,这里借用puts 函数 然后再触发system 函数 所以需要利用两次漏洞,第一次漏洞利用时返回地址应该是 main 。 内置的ROP怎么用 怎么查看 main的 return address是在overflow之後7個bytes 呢???看了半天 使用pattern search 可以算出offset 终于可以写payload了 但是我输入了\xff\xff\xff 为什么就是打不败呢?? 这是别人的步骤: step1:创建银弹,长度47 step2:补充银弹,长度1 step3:补充银弹,长度47 |\xff * 3| + | junk(四字节)| + | put_addr | + | main_addr | + | got表中存储read的位置| step4:调用beat,打败werewolf step5:函数返回,调用puts,获得read()函数地址,并据此计算出libc基址,以及system、binsh地址等 step6:函数再次执行main,重复step1、step2 step7:补充银弹,长度47 |\xff * 3| + | junk(四字节)| + | system_addr | + |junk(四字节)| + |bin_sh_addr|...