4.7 KiB
Ret2ret & Ret2pop
{% hint style="success" %}
Aprenda e pratique Hacking AWS:Treinamento HackTricks AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)
Suporte ao HackTricks
- Verifique os planos de assinatura!
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.
Ret2ret
O principal objetivo desta técnica é tentar burlar o ASLR abusando de um ponteiro existente na pilha.
Basicamente, estouros de pilha são geralmente causados por strings, e as strings terminam com um byte nulo no final na memória. Isso permite tentar reduzir o local apontado por um ponteiro existente na pilha. Assim, se a pilha contiver 0xbfffffdd
, esse estouro poderia transformá-lo em 0xbfffff00
(observe o último byte zerado).
Se esse endereço apontar para nosso shellcode na pilha, é possível fazer o fluxo alcançar esse endereço adicionando endereços à instrução ret
até que ele seja alcançado.
Portanto, o ataque seria assim:
- Trilha de NOP
- Shellcode
- Sobrescrever a pilha do EIP com endereços para
ret
(trilha de RET) - 0x00 adicionado pela string modificando um endereço da pilha fazendo-o apontar para a trilha de NOP
Seguindo este link você pode ver um exemplo de um binário vulnerável e neste o exploit.
Ret2pop
Caso você encontre um ponteiro perfeito na pilha que não deseja modificar (no ret2ret
alteramos o último byte para 0x00
), você pode realizar o mesmo ataque ret2ret
, mas o comprimento da trilha de RET deve ser encurtado em 1 (para que o 0x00
final sobrescreva os dados imediatamente antes do ponteiro perfeito), e o último endereço da trilha de RET deve apontar para pop <reg>; ret
.
Dessa forma, os dados antes do ponteiro perfeito serão removidos da pilha (esses são os dados afetados pelo 0x00
) e o último ret
apontará para o endereço perfeito na pilha sem nenhuma alteração.
Seguindo este link você pode ver um exemplo de um binário vulnerável e neste o exploit.
Referências
{% hint style="success" %}
Aprenda e pratique Hacking AWS:Treinamento HackTricks AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: Treinamento HackTricks GCP Red Team Expert (GRTE)
Suporte ao HackTricks
- Verifique os planos de assinatura!
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.