mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-22 02:53:28 +00:00
79 lines
5.4 KiB
Markdown
79 lines
5.4 KiB
Markdown
|
# Strings de Formato
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><strong>Aprenda hacking AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
|
||
|
* Você trabalha em uma **empresa de cibersegurança**? Gostaria de ver sua **empresa anunciada no HackTricks**? ou gostaria de ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
||
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
|
* **Compartilhe seus truques de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
|
||
|
</details>
|
||
|
|
||
|
## Informação Básica
|
||
|
|
||
|
Em C **`printf`** é uma função que pode ser usada para **imprimir** uma string. O **primeiro parâmetro** que essa função espera é o **texto bruto com os formatadores**. Os **parâmetros seguintes** esperados são os **valores** para **substituir** os **formatadores** do texto bruto.
|
||
|
|
||
|
A vulnerabilidade ocorre quando um **texto do atacante é colocado como o primeiro argumento** para esta função. O atacante será capaz de criar uma **entrada especial abusando** das **capacidades de string de formato printf** para **escrever qualquer dado em qualquer endereço**. Sendo capaz, desta forma, de **executar código arbitrário**.
|
||
|
|
||
|
Formatadores:
|
||
|
```bash
|
||
|
%08x —> 8 hex bytes
|
||
|
%d —> Entire
|
||
|
%u —> Unsigned
|
||
|
%s —> String
|
||
|
%n —> Number of written bytes
|
||
|
%hn —> Occupies 2 bytes instead of 4
|
||
|
<n>$X —> Direct access, Example: ("%3$d", var1, var2, var3) —> Access to var3
|
||
|
```
|
||
|
**`%n`** **escreve** o **número de bytes escritos** no **endereço indicado. Escrever** a quantidade **de bytes** correspondente ao número hexadecimal que precisamos **escrever é como você pode escrever qualquer dado**.
|
||
|
```bash
|
||
|
AAAA%.6000d%4\$n —> Write 6004 in the address indicated by the 4º param
|
||
|
AAAA.%500\$08x —> Param at offset 500
|
||
|
```
|
||
|
### **Fluxo de Exploração**
|
||
|
|
||
|
Como explicado anteriormente, essa vulnerabilidade permite **escrever qualquer coisa em qualquer endereço (escrita arbitrária).**
|
||
|
|
||
|
O objetivo será **sobrescrever** o **endereço** de uma **função** na **tabela GOT** que será chamada posteriormente. Idealmente, poderíamos definir o **endereço para um shellcode** localizado em uma seção executável, mas é altamente provável que você não consiga escrever um shellcode em uma seção executável.\
|
||
|
Portanto, uma opção diferente é **sobrescrever** uma **função** que **recebe** seus **argumentos** do **usuário** e **apontá-la** para a **função `system`**.
|
||
|
|
||
|
Para escrever o endereço, geralmente são feitos 2 passos: Você **primeiro escreve 2Bytes** do endereço e depois os outros 2. Para fazer isso, é usado **`$hn`**.
|
||
|
|
||
|
**HOB** é chamado para os 2 bytes mais altos do endereço\
|
||
|
**LOB** é chamado para os 2 bytes mais baixos do endereço
|
||
|
|
||
|
Portanto, devido à forma como a string de formato funciona, você precisa **escrever primeiro o menor** de \[HOB, LOB\] e depois o outro.
|
||
|
|
||
|
Se HOB < LOB\
|
||
|
`[endereço+2][endereço]%.[HOB-8]x%[offset]\$hn%.[LOB-HOB]x%[offset+1]`
|
||
|
|
||
|
Se HOB > LOB\
|
||
|
`[endereço+2][endereço]%.[LOB-8]x%[offset+1]\$hn%.[HOB-LOB]x%[offset]`
|
||
|
|
||
|
HOB LOB HOB\_shellcode-8 NºParam\_dir\_HOB LOB\_shell-HOB\_shell NºParam\_dir\_LOB
|
||
|
|
||
|
\`python -c 'print "\x26\x97\x04\x08"+"\x24\x97\x04\x08"+ "%.49143x" + "%4$hn" + "%.15408x" + "%5$hn"'\`
|
||
|
|
||
|
## Modelo Pwntools
|
||
|
|
||
|
Você pode encontrar um modelo para preparar uma exploração para esse tipo de vulnerabilidade em:
|
||
|
|
||
|
{% content-ref url="format-strings-template.md" %}
|
||
|
[format-strings-template.md](format-strings-template.md)
|
||
|
{% endcontent-ref %}
|
||
|
|
||
|
<details>
|
||
|
|
||
|
<summary><strong>Aprenda hacking AWS do zero ao herói com</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||
|
|
||
|
* Você trabalha em uma **empresa de cibersegurança**? Gostaria de ver sua **empresa anunciada no HackTricks**? ou gostaria de ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
||
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
||
|
* Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com)
|
||
|
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||
|
* **Compartilhe seus truques de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
||
|
|
||
|
</details>
|