Basic Stack Binary Exploitation Methodology
Last updated
Last updated
Jifunze na zoezi la AWS Hacking:Mafunzo ya HackTricks ya Mtaalam wa Timu Nyekundu ya AWS (ARTE) Jifunze na zoezi la GCP Hacking: Mafunzo ya HackTricks ya Mtaalam wa Timu Nyekundu ya GCP (GRTE)
Kabla ya kuanza kutumia mbinu yoyote ya udukuzi ni muhimu kuelewa sehemu ya muundo wa binary ya ELF:
ELF Basic InformationKwa mbinu nyingi ni vizuri kuwa na mpango ambapo kila mbinu itakuwa na manufaa. Kumbuka kuwa kinga sawa zitaathiri mbinu tofauti. Unaweza kupata njia za kuzidisha kinga kwenye kila sehemu ya kinga lakini sio katika mbinu hii.
Kuna njia tofauti unaweza kumaliza kudhibiti mzunguko wa programu:
Kujaza Stack kwa kubadilisha kiashiria cha kurudi kutoka kwenye stack au EBP -> ESP -> EIP.
Inaweza kuhitaji kutumia Kujaza Nambari kusababisha kujaa
Au kupitia Andika Nini Wapi hadi Utekelezaji
Vidokezo vya muundo: Tumia printf
kuandika yaliyomo yoyote kwenye anwani za yoyote.
Kuorodhesha Array: Tumia kiashiria kilichopangwa vibaya ili kuweza kudhibiti baadhi ya mizunguko na kupata andika yoyote.
Inaweza kuhitaji kutumia Kujaza Nambari kusababisha kujaa
bof hadi WWW kupitia ROP: Tumia kujaza kijazo ili kujenga ROP na kuweza kupata WWW.
Unaweza kupata mbinu za Andika Nini Wapi hadi Utekelezaji katika:
Write What Where 2 ExecJambo la kuzingatia ni kwamba kawaida udukuzi mmoja wa udhaifu huenda usiwe wa kutosha kutekeleza udanganyifu wa mafanikio, hasa baadhi ya kinga zinahitaji kuzidishwa. Kwa hivyo, ni muhimu kujadili chaguzi kadhaa za kufanya udhaifu mmoja uweze kutumika mara kadhaa katika utekelezaji huo wa binary:
Andika kwenye mnyororo wa ROP anwani ya main
function au kwenye anwani ambapo udhaifu unatokea.
Kwa kudhibiti mnyororo sahihi wa ROP unaweza kutekeleza vitendo vyote katika mnyororo huo
Andika kwenye anwani ya exit
katika GOT (au kazi nyingine yoyote inayotumiwa na binary kabla ya kumaliza) anwani ya kurudi nyuma kwa udhaifu
Kama ilivyoelezwa katika .fini_array, hifadhi kumbukumbu 2 hapa, moja kuita udhaifu tena na nyingine kuita**__libc_csu_fini
** ambayo itaita tena kazi kutoka .fini_array
.
ret2win: Kuna kazi katika nambari unayohitaji kupiga simu (labda na baadhi ya parameta maalum) ili kupata bendera.
Katika bof na PIE, utahitaji kuzidisha
Katika bof na canary, utahitaji kuzidisha
Ikiwa unahitaji kuweka vigezo kadhaa kuita kazi ya ret2win kwa usahihi unaweza kutumia:
Mnyororo wa ROP ikiwa kuna vifaa vya kutosha kuandaa vigezo vyote
SROP (kwa hali unaweza kupiga simu hii ya mfumo) kudhibiti usajili mwingi
Kupitia Andika Nini Wapi hadi Utekelezaji unaweza kutumia udhaifu mwingine (si bof) kuita kazi ya win
.
Kuhamisha Pointers: Kwa kesi stack ina pointi kwa kazi itakayoitwa au kwa herufi itakayotumiwa na kazi ya kuvutia (mfumo au printf), inawezekana kubadilisha anwani hiyo.
Vigezo visivyoanzishwa: Kamwe hujui.
(Stack) Shellcode: Hii ni muhimu kuhifadhi shellcode kwenye stack kabla au baada ya kubadilisha kiashiria cha kurudi na kisha kuhamia kwake kuitekeleza:
Katika kesi yoyote, ikiwa kuna canary, katika bof ya kawaida utahitaji kuzidisha (kuvuja) hiyo
Na ASLR utahitaji mbinu kama ret2esp/ret2reg kuhama kwake
Hii itachanganya shellcode na mnyororo wa ROP.
Ret2syscall: Inatumika kuita execve
ili kukimbia amri za aina yoyote. Unahitaji kuweza kupata gadgets za kuita syscall maalum na parameta.
SROP inaweza kuwa na manufaa kwa kuandaa ret2execve
Ret2lib: Inatumika kuita kazi kutoka kwenye maktaba (kawaida kutoka libc
) kama vile system
na baadhi ya hoja zilizoandaliwa (k.m. '/bin/sh'
). Unahitaji binary ili ipakie maktaba na kazi unayotaka kuita (kawaida libc).
Ikiwa imekompiliwa tuli na hakuna PIE, anwani ya system
na /bin/sh
haitabadilika, hivyo ni rahisi kuzitumia tuli.
Bila ASLR na kujua toleo la libc lililopakiwa, anwani ya system
na /bin/sh
haitabadilika, hivyo ni rahisi kuzitumia tuli.
Tumia ret2dlresolve
kutatua anwani ya system
na kuipiga simu
Zuia ASLR na kuhesabu anwani ya system
na '/bin/sh'
kwenye kumbukumbu.
Zuia PIE
Pata toleo la libc lililotumika (vuja anwani kadhaa za kazi)
Angalia hali za awali za ASLR ili kuendelea.
Stack Pivoting / EBP2Ret / EBP Chaining: Dhibiti ESP ili kudhibiti RET kupitia EBP iliyohifadhiwa kwenye stack.
Ina manufaa kwa kuzidi kidogo kwenye stack
Ina manufaa kama njia mbadala ya kumaliza kudhibiti EIP wakati wa kutumia EIP kujenga mzigo wa data kwenye kumbukumbu na kisha kuruka kwenda kwake kupitia EBP
Pointers Redirecting: Kwenye hali stack ina pointa kwa kazi ambayo itaitwa au kwa herufi ambayo itatumika na kazi ya kuvutia (kama vile system au printf), inawezekana kubadilisha anwani hiyo.
Variables zisizowekwa: Huwezi kujua