Ret2ret & Reo2pop

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Ret2ret

Das Haupt Ziel dieser Technik ist es, zu versuchen, ASLR zu umgehen, indem ein vorhandener Zeiger im Stack missbraucht wird.

Im Wesentlichen werden Stacküberläufe in der Regel durch Zeichenfolgen verursacht, und Zeichenfolgen enden mit einem Nullbyte am Ende im Speicher. Dies ermöglicht es, den Speicherplatz, auf den bereits ein vorhandener Zeiger im Stack zeigt, zu reduzieren. Wenn der Stack also 0xbfffffdd enthielt, könnte dieser Überlauf ihn in 0xbfffff00 umwandeln (beachten Sie das letzte nullte Byte).

Wenn diese Adresse auf unseren Shellcode im Stack zeigt, ist es möglich, den Fluss zu dieser Adresse zu bringen, indem Adressen zur ret-Anweisung hinzugefügt werden, bis diese erreicht ist.

Daher würde der Angriff wie folgt aussehen:

  • NOP-Schlitten

  • Shellcode

  • Überschreiben des Stacks vom EIP mit Adressen zum ret (RET-Schlitten)

  • 0x00 hinzugefügt durch die Zeichenfolge, die eine Adresse im Stack modifiziert, sodass sie auf den NOP-Schlitten zeigt

Unter diesem Link können Sie ein Beispiel für eine verwundbare Binärdatei sehen und in diesem das Exploit.

Ret2pop

Falls Sie einen perfekten Zeiger im Stack finden, den Sie nicht ändern möchten (bei ret2ret haben wir das letzte niedrigste Byte auf 0x00 geändert), können Sie denselben ret2ret-Angriff durchführen, aber die Länge des RET-Schlittens muss um 1 verkürzt werden (damit das letzte 0x00 die Daten direkt vor dem perfekten Zeiger überschreibt), und die letzte Adresse des RET-Schlittens muss auf pop <reg>; ret zeigen. Auf diese Weise wird die Daten vor dem perfekten Zeiger aus dem Stack entfernt (dies sind die Daten, die vom 0x00 betroffen sind), und das letzte ret wird auf die perfekte Adresse im Stack zeigen, ohne Änderungen.

Unter diesem Link können Sie ein Beispiel für eine verwundbare Binärdatei sehen und in diesem das Exploit.

Referenzen

Lernen Sie AWS-Hacking von Null auf Held mit htARTE (HackTricks AWS Red Team Expert)!

Andere Möglichkeiten, HackTricks zu unterstützen:

Last updated