【问题标题】:Evaluating the offset of Return-Address [duplicate]评估返回地址的偏移量[重复]
【发布时间】:2019-05-30 04:22:39
【问题描述】:

我正在尝试使用在 gdb-peda 中创建的循环模式在简单的缓冲区溢出期间检索 Ret Address 的偏移量。我希望在返回被调用者帧时有一个 sigsegv,但我在注入缓冲区的 printf 期间得到了它。

我正在使用 x86 kali linux。我可以弄清楚我的 retaddress 是 264 字节,并且我能够通过 rop-ing 来利用该程序。我想在整个循环模式中评估 RET 地址,因此我在 gdb-peda 中使用了

gdb-peda$ pattern_create 300 tmp.txt 

创建模式。最后我启动了我的二进制文件:

gdb-peda$ r `cat tmp.txt`

ASLR 被禁用,二进制编译为:

gcc -mpreferred-stack-boundary=2 rop.c -o rp    

这里是 rop.c 程序:

int main(int argc, char *argv[])
{
    char buf[256];

    strcpy(buf, argv[1]);
    printf(buf);
}

我希望在 main 返回时有一个 sigsegv,ESP 指向循环模式的一段,释放 RET 地址的偏移量,而不是在 printf 期间得到一个 SIGSEGV。我正在报告 peda 输出:

gdb-peda$ r `cat tmp.txt`
Starting program: /mnt/hgfs/SSI/ROP/rp `cat tmp.txt`

Program received signal SIGSEGV, Segmentation fault.

[----------------------------------registers-----------------------------------]

EAX: 0x41414241 ('ABAA')
EBX: 0xb7fbe000 --> 0x1d4d6c
ECX: 0x0 
EDX: 0x1 
ESI: 0xb7fbed80 --> 0xfbad2a84 
EDI: 0xe0 
EBP: 0xbffff118 --> 0xbffff248 ("%2A%HA%dA%3A%IA%eA%4A%JA%fA%5A%KA%gA%6A%LA")
ESP: 0xbfffec0c --> 0xb7e338d2 (<_IO_vfprintf_internal+8322>:   add    esp,0x10)
EIP: 0xb7e8163f (<__strlen_ia32+15>:    cmp    BYTE PTR [eax],dh)
EFLAGS: 0x10202 (carry parity adjust zero sign trap INTERRUPT direction overflow)
[-------------------------------------code-------------------------------------]
   0xb7e81639 <__strlen_ia32+9>:    and    edx,eax
   0xb7e8163b <__strlen_ia32+11>:   je     0xb7e81661 <__strlen_ia32+49>
   0xb7e8163d <__strlen_ia32+13>:   jp     0xb7e81656 <__strlen_ia32+38>
=> 0xb7e8163f <__strlen_ia32+15>:   cmp    BYTE PTR [eax],dh
   0xb7e81641 <__strlen_ia32+17>:   je     0xb7e816e6 <__strlen_ia32+182>
   0xb7e81647 <__strlen_ia32+23>:   inc    eax
   0xb7e81648 <__strlen_ia32+24>:   cmp    BYTE PTR [eax],dh
   0xb7e8164a <__strlen_ia32+26>:   je     0xb7e816e6 <__strlen_ia32+182>
[------------------------------------stack-------------------------------------]
0000| 0xbfffec0c --> 0xb7e338d2 (<_IO_vfprintf_internal+8322>:  add    esp,0x10)
0004| 0xbfffec10 ("ABAA\022\362\377\277\001")
0008| 0xbfffec14 --> 0xbffff212 ("%sA%BA%$A%nA%CA%-A%(A%DA%;A%)A%EA%aA%0A%FA%bA%1A%GA%cA%2A%HA%dA%3A%IA%eA%4A%JA%fA%5A%KA%gA%6A%LA")
0012| 0xbfffec18 --> 0x1 
0016| 0xbfffec1c --> 0x34 ('4')
0020| 0xbfffec20 --> 0x1d5c0c 
0024| 0xbfffec24 --> 0x0 
0028| 0xbfffec28 --> 0x200034 ('4')
[------------------------------------------------------------------------------]
Legend: code, data, rodata, value
Stopped reason: SIGSEGV
__strlen_ia32 () at ../sysdeps/i386/i586/strlen.S:51
51  ../sysdeps/i386/i586/strlen.S: File o directory non esistente.

我能够利用该程序,但我无法理解此错误的原因。 谢谢

【问题讨论】:

    标签: c security assembly gdb buffer-overflow


    【解决方案1】:

    您的漏洞利用字符串(shellcode)是否包含任何% 字符? 您将它作为格式字符串传递给 printf

    如果在您的反汇编中显示的是0xbffff212 ("%sA%BA%$A%nA%CA%-A%(A%DA%;A%)A%EA%aA%0A%FA%bA%1A%GA%cA%2A%HA%dA%3A%IA%eA%4A%JA%fA%5A%KA%gA%6A%LA"),请注意它以%s 开头。它做的第一件事是寻找第二个参数并将其视为char*,它显然将其传递给strlen

    由于您的 main 仅将一个 arg 传递给 printf,因此堆栈上的垃圾都是无效的,它不是指向以 0 结尾的字符串的有效指针,因此 printf segfaults。

    即您的目标程序还存在格式字符串漏洞,并且您在main 返回之前通过拒绝服务攻击来利用它。 :P


    使用printf("%s", buf);fprintf(buf, stdout) 打印任意字符串。

    如果您不介意添加换行符,请使用 puts(buf)

    【讨论】:

    • opss...真丢脸...你说的太对了!!!我被缓冲区溢出所吸引,并没有考虑这种可能性。我检查了pattern_create 结果,它实际上有很多% 字符...非常感谢您的及时回复!
    猜你喜欢
    • 1970-01-01
    • 2021-04-28
    • 1970-01-01
    • 2020-10-09
    • 1970-01-01
    • 2020-02-24
    • 2012-09-07
    • 2013-01-30
    • 2015-10-17
    相关资源
    最近更新 更多