Ret2Lib
Якщо ви знайшли вразливий бінарний файл і вважаєте, що можете використати його за допомогою Ret2Lib, тут ви знайдете деякі основні кроки, які ви можете виконати.
Якщо ви всередині хоста
Ви можете знайти адресу libc
Якщо ви хочете перевірити, чи змінює ASLR адресу libc, ви можете зробити:
Отримання зміщення функції system
Отримання зсуву "/bin/sh"
/proc/<PID>/maps
Якщо процес створює дочірні процеси кожен раз, коли ви з ним розмовляєте (мережевий сервер), спробуйте прочитати цей файл (ймовірно, вам знадобиться права root).
Тут ви можете знайти точне місце завантаження libc всередині процесу та де буде завантажено для кожного дочірнього процесу.
У цьому випадку воно завантажене за адресою 0xb75dc000 (це буде базова адреса libc)
Використання gdb-peda
Отримайте адресу функції system, функції exit та рядка "/bin/sh" за допомогою gdb-peda:
Обхід ASLR
Ви можете спробувати перебрати адресу бази libc.
Код
Last updated