6.1.1 pwn HCTF2016 brop
题目复现
出题人在 github 上开源了代码,出题人失踪了。如下:
#include <stdio.h>
#include <unistd.h>
#include <string.h>
int i;
int check();
int main(void) {
setbuf(stdin, NULL);
setbuf(stdout, NULL);
setbuf(stderr, NULL);
puts("WelCome my friend,Do you know password?");
if(!check()) {
puts("Do not dump my memory");
} else {
puts("No password, no game");
}
}
int check() {
char buf[50];
read(STDIN_FILENO, buf, 1024);
return strcmp(buf, "aslvkm;asd;alsfm;aoeim;wnv;lasdnvdljasd;flk");
}使用下面的语句编译,然后运行起来:
checksec 如下:
由于 socat 在程序崩溃时会断开连接,我们写一个小脚本,让程序在崩溃后立即重启,这样就模拟出了远程环境 127.0.0.1:10001:
在一个单独的 shell 中运行它,这样我们就简单模拟出了比赛时的环境,即仅提供 ip 和端口。(不停地断开重连特别耗CPU,建议在服务器上跑)
BROP 原理及题目解析
BROP 即 Blind ROP,需要我们在无法获得二进制文件的情况下,通过 ROP 进行远程攻击,劫持该应用程序的控制流,可用于开启了 ASLR、NX 和栈 canary 的 64-bit Linux。这一概念是是在 2014 年提出的,论文和幻灯片在参考资料中。
实现这一攻击有两个必要条件:
目标程序存在一个栈溢出漏洞,并且我们知道怎样去触发它
目标进程在崩溃后会立即重启,并且重启后进程被加载的地址不变,这样即使目标机器开启了 ASLR 也没有影响。
下面我们结合题目来讲一讲。
漏洞利用
栈溢出
首先是要找到栈溢出的漏洞,老办法从 1 个字符开始,暴力枚举,直到它崩溃。
要注意的是,崩溃意味着我们覆盖到了返回地址,所以缓冲区应该是发送的字符数减一,即 buf(64)+ebp(8)=72。该题并没有开启 canary,所以跳过爆破的过程。
stop gadget
在寻找通用 gadget 之前,我们需要一个 stop gadget。一般情况下,当我们把返回地址覆盖后,程序有很大的几率会挂掉,因为所覆盖的地址可能并不是合法的,所以我们需要一个能够使程序正常返回的地址,称作 stop gadget,这一步至关重要。stop gadget 可能不止一个,这里我们之间返回找到的第一个好了:
由于我们在本地的守护脚本略简陋,在程序挂掉和重新启动之间存在一定的时间差,所以这里 sleep(0.1) 做一定的缓冲,如果还是冲突,在 except 进行处理,后面的代码也一样。
common gadget
有了 stop gadget,那些原本会导致程序崩溃的地址还是一样会导致崩溃,但那些正常返回的地址则会通过 stop gadget 进入被挂起的状态。下面我们就可以寻找其他可利用的 gadget,由于是 64 位程序,可以考虑使用通用 gadget(有关该内容请参见章节4.7):
直接从 stop gadget 的地方开始搜索就可以了。另外,找到一个正常返回的地址之后,需要进行检查,以确定是它确实是通用 gadget。
有了通用 gadget,就可以得到 pop rdi; ret 的地址了,即 gadget address + 9。
puts@plt
plt 表具有比较规整的结构,每一个表项都是 16 字节,而在每个表项的 6 字节偏移处,是该表项对应函数的解析路径,所以先得到 plt 地址,然后 dump 出内存,就可以找到 got 地址。
这里我们使用 puts 函数来 dump 内存,比起 write,它只需要一个参数,很方便:
这里让 puts 打印出 0x400000 地址处的内容,因为这里通常是程序头的位置(关闭PIE),且前四个字符为 \x7fELF,方便进行验证。
成功找到一个地址,它确实调用 puts,打印出了 \x7fELF,那它真的就是 puts@plt 的地址吗,不一定,看一下呗,反正我们有二进制文件。
不对呀,puts@plt 明明是在 0x4005f0,那么 0x4005e7 是什么鬼。
原来是由于反汇编时候的偏移,导致了这个问题,当然了前两句对后面的 puts 语句并没有什么影响,忽略它,在后面的代码中继续使用 0x4005e7。
remote dump
有了 puts,有了 gadget,就可以着手 dump 程序了:
我们知道 puts 函数通过 \x00 进行截断,并且会在每一次输出末尾加上换行符 \x0a,所以有一些特殊情况需要做一些处理,比如单独的 \x00、\x0a 等,首先当然是先去掉末尾 puts 自动加上的 ,然后如果 recv 到一个 ,说明内存中是 \x00,如果 recv 到一个 \n,说明内存中是 \x0a。p.recv(timeout=0.1) 是由于函数本身的设定,如果有 \n,它很可能在收到第一个 时就返回了,加上参数可以让它全部接收完。
这里选择从 0x400000 dump到 0x401000,足够了,你还可以 dump 下 data 段的数据,大概从 0x600000 开始。
puts@got
拿到 dump 下来的文件,使用 Radare2 打开,使用参数 -B 指定程序基地址,然后反汇编 puts@plt 的位置 0x4005e7,当然你要直接反汇编 0x4005f0 也行:
于是我们就得到了 puts@got 地址 0x00601018。可以看到该表中还有其他几个函数,根据程序的功能大概可以猜到,无非就是 setbuf、read 之类的,在后面的过程中如果实在无法确定 libc,这些信息可能会有用。
attack
后面的过程和无 libc 的利用差不多了,先使用 puts 打印出其在内存中的地址,然后在 libc-database 里查找相应的 libc,也就是目标机器上的 libc,通过偏移计算出 system() 函数和字符串 /bin/sh 的地址,构造 payload 就可以了。
这里插一下 libc-database 的用法,由于我本地的 libc 版本比较新,可能未收录,就直接将它添加进去好了:
然后查询(ASLR 并不影响后 12 位的值):
Bingo!!!
exploit
完整的 exp 如下:
参考资料
Last updated
Was this helpful?