IDA打开,发现gets漏洞函数。可以观察到,只要让v5等于11.28125即可获得flag。问题是这里并没有输入v5的语句。
再看第3,4行,发现变量s和v5都是保存在栈中,并且s是用gets来赋值的。
所以到这里思路就很清晰了,用gets漏洞覆盖掉原本是存放v5的栈帧,让v5等于11.28125,就可以拿到flag了.
IDA中显示s存放在ebp-4c位置,v5存放在ebp-c的位置。它俩之间差40h,因此需要40h的填充数据。
pwngdb进行调试,在执行过add指令后暂停,显然这里的gets是cdcall约定,处理栈交给调用函数,只有执行完这条语句后,gets函数才算是结束,当前栈才是main函数的栈。
我这里输入的数据是0123456789012345678901234567890123456789012345678901234567890123AAAA,40h个数字加4个A。
当前EBP是0x88
在进行比较时,是用的ebp-0xc(即0x7c)的栈帧来比较的。
观察栈帧,发现输入的40h+4的数据,确实成功填充掉了0x7c的这个位置。
也就证明了,IDA中显示的正确,并且40h+4的填充数据是正确的。
然后的问题就是,这个二进制数据是多少的时候,才能够让v5等于11.28125呢。
在这里可以看到,汇编指令读取了内存中0x804876c处的数据。
可以用 x/4xb 0x804876c来读取这个地方的数据。因为是小端序,所以正确的值应该为0x41348000。
当然这个值也可以通过计算得出,也可以自己写个c语言程序(上图为VC中得出的结果),转汇编后得出。
from pwn import * io=process('./doubly_dangerous') payload=b'A'*64+p32(0x41348000) print(io.recv()) io.sendline(payload) print(io.recv())