PIE
Last updated
Last updated
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Binary iliyokusanywa kama PIE, au Position Independent Executable, inamaanisha programu inaweza kupakiwa katika maeneo tofauti ya kumbukumbu kila wakati inatekelezwa, ikizuia anwani zilizowekwa kwa nguvu.
Njia ya kutumia hizi binaries inategemea kutumia anwani za jamaa—mifano kati ya sehemu za programu hubaki sawa hata kama maeneo halisi yanabadilika. Ili kupita PIE, unahitaji tu kuvuja anwani moja, kawaida kutoka stack kwa kutumia udhaifu kama mashambulizi ya format string. Mara tu unapo kuwa na anwani, unaweza kuhesabu nyingine kwa mifano zao za kudumu.
Kiashiria muhimu katika kutumia binaries za PIE ni kwamba anwani yao ya msingi kawaida huishia na 000 kutokana na kurasa za kumbukumbu kuwa vitengo vya randomization, vilivyopimwa kwa 0x1000 bytes. Ulinganifu huu unaweza kuwa ukaguzi muhimu ikiwa exploit haifanyi kazi kama inavyotarajiwa, ikionyesha ikiwa anwani sahihi ya msingi imebainishwa.
Au unaweza kutumia hii kwa exploit yako, ikiwa unavuja kwamba anwani iko kwenye 0x649e1024
unajua kwamba anwani ya msingi ni 0x649e1000
na kutoka hapo unaweza tu kuhesabu mifano ya kazi na maeneo.
Ili kupita PIE inahitajika kuvuja anwani fulani ya binary iliyopakiwa, kuna chaguzi kadhaa kwa hili:
ASLR imezimwa: Ikiwa ASLR imezimwa, binary iliyokusanywa na PIE kila wakati itawekwa kwenye anwani ile ile, kwa hivyo PIE itakuwa haina maana kwani anwani za vitu kila wakati zitakuwa mahali pamoja.
Kuwa na uvujaji (kawaida katika changamoto rahisi za CTF, angalia mfano huu)
Brute-force EBP na EIP values katika stack hadi uvuja anwani sahihi:
Tumia udhaifu wa kusoma bila mpangilio kama format string kuvuja anwani ya binary (mfano kutoka stack, kama katika mbinu ya awali) ili kupata msingi wa binary na kutumia mifano kutoka hapo. Pata mfano hapa.
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)