BF Addresses in the Stack
Last updated
Last updated
Leer & oefen AWS Hack:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP Hack: HackTricks Opleiding GCP Red Team Expert (GRTE)
As jy te make het met 'n binêre lêer wat beskerm word deur 'n kanarie en PIE (Position Independent Executable) moet jy waarskynlik 'n manier vind om dit te omseil.
Let daarop dat checksec
dalk nie vind dat 'n binêre lêer beskerm word deur 'n kanarie as dit staties saamgestel is en nie in staat is om die funksie te identifiseer nie.
Jy kan dit egter handmatig opmerk as jy vind dat 'n waarde aan die begin van 'n funksieoproep in die stok gestoor word en hierdie waarde voor die uittrede nagegaan word.
Om die PIE te omseil moet jy 'n paar adresse lek. En as die binêre lêer nie enige adresse lek nie, is die beste om dit te doen om die RBP en RIP wat in die stok gestoor is in die kwesbare funksie te brute-force. Byvoorbeeld, as 'n binêre lêer beskerm word deur beide 'n kanarie en PIE, kan jy begin met die brute-force van die kanarie, dan sal die volgende 8 Bytes (x64) die gestoorde RBP wees en die volgende 8 Bytes sal die gestoorde RIP wees.
Dit word veronderstel dat die terugkeeradres binne die stok behoort aan die hoof binêre kode, wat, as die kwesbaarheid in die binêre kode geleë is, gewoonlik die geval sal wees.
Om die RBP en die RIP van die binêre lêer te brute-force kan jy uitvind dat 'n geldige gerate byte korrek is as die program iets uitvoer of net nie afknap nie. Dieselfde funksie as die een wat voorsien is vir die brute-force van die kanarie kan gebruik word om die RBP en die RIP te brute-force:
Die laaste ding wat jy nodig het om die PIE te verslaan, is om nuttige adresse van die uitgelekte adresse te bereken: die RBP en die RIP.
Vanaf die RBP kan jy bereken waar jy jou shell in die stok skryf. Dit kan baie nuttig wees om te weet waar jy die string "/bin/sh\x00" binne die stok gaan skryf. Om die afstand tussen die uitgelekte RBP en jou shell-kode te bereken, kan jy net 'n afbreekpunt plaas na die uitlek van die RBP en kyk waar jou shell-kode geleë is, dan kan jy die afstand tussen die shell-kode en die RBP bereken:
Van die RIP kan jy die basisadres van die PIE-binêre lêer bereken wat jy nodig gaan hê om 'n geldige ROP-ketting te skep.
Om die basisadres te bereken, doen net objdump -d vunbinary
en kyk na die ontleed van die nuutste adresse:
In daardie voorbeeld kan jy sien dat slegs 1 Byte en 'n half nodig is om al die kode te vind, dan sal die basisadres in hierdie situasie die uitgelekte RIP wees, maar eindig op "000". Byvoorbeeld as jy 0x562002970ecf
uitgelek het, is die basisadres 0x562002970000
Volgens 'n waarneming van hierdie pos, is dit moontlik dat wanneer RBP- en RIP-waardes lek, die bediener nie sal vasloop met waardes wat nie die korrekte is nie en die BF-skrip sal dink hy het die goeie een gekry. Dit is omdat dit moontlik is dat sekere adresse dit net nie sal breek selfs al is dit nie presies die regte nie.
Volgens daardie blogpos word dit aanbeveel om 'n kort vertraging tussen versoeke aan die bediener in te voer.
Leer & oefen AWS-hacking:HackTricks Opleiding AWS Red Team Expert (ARTE) Leer & oefen GCP-hacking: HackTricks Opleiding GCP Red Team Expert (GRTE)