BF Forked & Threaded Stack Canaries
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Se você está enfrentando um binário protegido por um canário e PIE (Executable Independente de Posição), você provavelmente precisa encontrar uma maneira de contorná-los.
Note que checksec
pode não encontrar que um binário está protegido por um canário se este foi compilado estaticamente e não é capaz de identificar a função.
No entanto, você pode notar isso manualmente se descobrir que um valor é salvo na pilha no início de uma chamada de função e esse valor é verificado antes de sair.
A melhor maneira de contornar um canário simples é se o binário for um programa que cria processos filhos toda vez que você estabelece uma nova conexão com ele (serviço de rede), porque toda vez que você se conecta a ele o mesmo canário será usado.
Então, a melhor maneira de contornar o canário é apenas forçá-lo de forma brute-force caractere por caractere, e você pode descobrir se o byte do canário adivinhado estava correto verificando se o programa travou ou continua seu fluxo regular. Neste exemplo, a função força um canário de 8 Bytes (x64) e distingue entre um byte adivinhado corretamente e um byte ruim apenas verificando se uma resposta é enviada de volta pelo servidor (outra maneira em outra situação poderia ser usando um try/except):
Este exemplo é implementado para 64 bits, mas poderia ser facilmente implementado para 32 bits.
Isso é implementado para 32 bits, mas isso pode ser facilmente alterado para 64 bits. Também note que para este exemplo o programa esperava primeiro um byte para indicar o tamanho da entrada e o payload.
Threads do mesmo processo também compartilharão o mesmo token canário, portanto será possível forçar um canário se o binário gerar um novo thread toda vez que um ataque acontecer.
Além disso, um overflow de buffer em uma função com threads protegida com canário poderia ser usado para modificar o canário mestre armazenado no TLS. Isso ocorre porque pode ser possível alcançar a posição de memória onde o TLS está armazenado (e, portanto, o canário) através de um bof na pilha de um thread. Como resultado, a mitigação é inútil porque a verificação é usada com dois canários que são os mesmos (embora modificados). Esse ataque é realizado na descrição: http://7rocky.github.io/en/ctf/htb-challenges/pwn/robot-factory/#canaries-and-threads
Confira também a apresentação de https://www.slideshare.net/codeblue_jp/master-canary-forging-by-yuki-koike-code-blue-2015 que menciona que geralmente o TLS é armazenado por mmap
e quando uma pilha de thread é criada, ela também é gerada por mmap
, de acordo com isso, o que pode permitir o overflow como mostrado na descrição anterior.
64 bits, no PIE, nx, BF canary, escreva em alguma memória um ROP para chamar execve
e pular lá.