pwn题查找字符串方法记录

记忆力不太好,简单记录一下,用作备忘

更新:2020年4月6日:补充更新一些方法

假设现在有文件如下:

  • 待 Pwn 程序:mypwn
  • libc 文件:libc.so

需要查找的字符串 /bin/sh 在上诉两个文件中都存在。

查找程序中的字符串

0x0 IDA strings window

将程序加载到 IDA 后,使用快捷键 shift+F12 打开 strings window ,查看程序中出现的全部字符。

在这里插入图片描述

0x1 Linux strings 命令

strings -a -t x mypwn | grep "/bin/sh"
> 540

返回的是地址最低 3 位。因为就算随机化,最低 3 位地址也保持不变。

0x2 ROPgadget

ROPgadget --binary mypwn --string '/bin/sh'

0x3 pwntools search 方法

from pwn import *
p = process("./mypwn")
binsh = p.search("/bin/sh").next()

pwntools 中用 ELF 加载程序(mypwn)后,elf 对象有一个 search 方法好像也可以查找字符串,未实测。

2020年4月6日 补充测试完成

查找 libc 中的字符串

0x0 pwntools search 方法

from pwn import *
libc = ELF("./libc.so")
binsh = libc.search("/bin/sh").next()
# 这个地址不是真实地址,使用时还需要加上偏移
# 即一般情况下进行下面的处理后,才能正常使用
binsh_addr = binsh + libc_base	# 泄露的libc基地址

0x1 libcSearch

使用 libcSearch 之前需要泄露出地址,以初始化 libcSearch 。这里假设泄露出 puts 地址。

from LibcSearcher import *
libc = LibcSearch('puts',puts_leak)
binsh = libc.dump("str_bin_sh")
# 这个地址不是真实地址,使用时还需要加上偏移
# 即一般情况下进行下面的处理后,才能正常使用
binsh_addr = binsh + libc_base	# 泄露的libc基地址

0x2 ROPgadget

ROPgadget --binary libc.so --string '/bin/sh'
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章