首页
社区
课程
招聘
[翻译]Radare2进阶
发表于: 2018-7-2 10:19 5437

[翻译]Radare2进阶

2018-7-2 10:19
5437


Radare2进阶

关于Radare2:

radare2是一个开源的逆向工程和二进制分析框架,包括反汇编、分析数据、打补丁、比较数据、搜索、替换、虚拟化等等,同时具备超强的脚本加载能力,它可以运行在几乎所有主流的平台(GNU/Linux, .Windows *BSD, iOS, OSX, Solaris…)并且支持很多的cpu架构以及文件格式。 radare2工程是由一系列的组件构成,这些组件可以在 radare2 界面或者单独被使用–比如我们将要在接下来实验中使用到的rahash2, rabin2, ragg2三个组件,所有这些组件赋予了 radare2 强大的静态以及动态分析、十六进制编辑以及溢出漏洞挖掘的能力。

拿到小程序后,我们首先使用rabin2查看文件相关信息


由上图可以看到二进制文件是NX保护的,这意味着我们不会有一个可执行的堆栈依赖。这就加到了我们写exp的难度,同样,这也给我们的学习与挑战带来了乐趣。

现在我们来看看程序的反汇编。我们先以调试模式打开


然后对符号,函数进行分析


接下来继续执行,直到到达main函数



接下来我们使用vv进入图形化模式

我们可以看到main()函数中通过scanf()帮助我们输入,然后将输入值传递给sym.beet,因此定位到处理我们输入的beet函数


我们看到,用户的输入[arg_8h]被复制到了缓冲区[local_88h],然后正如我们在上一个radare2入门实验中看到的一样,字符串Megabeets将会通过rot13加密,加密后的结果将会与我们的输入进行比较。

此处存在的漏洞是:程序不检查输入的大小,并将输入复制到缓冲区。这意味着,如果我们输入一个大于缓冲区大小的输入,就会导致缓冲区溢出并破坏堆栈

接下来我们来看看我们的exp该怎么编写

我们的目标是在系统上得到一个shell。首先,我们需要验证确实存在一个易受攻击的函数,然后,我们将找到有效负载覆盖堆栈的偏移量。

我们使用radare2的一个框架ragg2, ragg2允许我们生成一个名为deBruijn序列的循环模式,并检查有效负载覆盖缓冲区的确切偏移量。



接下来我们要做三件事情:

1.       使用tagg2将De Bruijn模式的文件写入

2.       创建rarun2配置文件和设置输出文件作为标准输入

3.       让radare2自动找到偏移值



我们执行了我们的二进制文件,并通过rarun2传递了pattern.txt的内容到stdin,并收到了信号量11


我们注意到提示指向0x41417641?这是一个无效的地址,代表“AAvA”(ascii),这是我们前面生成的模式的一部分。



我们由上图可以知道140个字节后将会出现返回地址的覆盖,我们可以开始制作我们的payload了。

前面提到我们的机器受ASLR保护所以我们不能预测地址,libc将加载到内存并且地址会发生变换。此外,我们的二进制程序开启NX,这意味着栈是不可执行的,我们不能仅仅把shellcode写入堆栈,跳转到它来执行。虽然这些保护阻止我们使用一些技术开发exp,但它们并不是绝对有效的,我们可以很容易地制造出其他的payload绕过它们

我们再次以调试模式打开二进制文件,并查看库和它使用的函数。


上图展示了二进制文件使用的库,这里只有一个库,即libc

接下来我们查看导入的函数


[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2019-1-24 11:36 被admin编辑 ,原因:
上传的附件:
收藏
免费 1
支持
分享
最新回复 (2)
雪    币: 1620
活跃值: (17)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
2
学习一波,但帖子后面的图都没了
2018-7-16 19:57
0
雪    币: 6112
活跃值: (1212)
能力值: (RANK:30 )
在线值:
发帖
回帖
粉丝
3
图片没有了,楼主再贴一下?
2018-8-3 09:24
0
游客
登录 | 注册 方可回帖
返回
//