您当前的位置: 首页 >  ar

合天网安实验室

暂无认证

  • 0浏览

    0关注

    748博文

    0收益

  • 0浏览

    0点赞

    0打赏

    0留言

私信
关注
热门博文

格式化字符串绕过canary入门

合天网安实验室 发布时间:2018-11-26 20:00:00 ,浏览量:0

知识

格式化字符串漏洞是因为c语言中printf的参数个数不是确定的,参数的长度也不是确定的,当printf把我们的输入当作第一个参数直接输出的时候,我们输入若干格式化字符串,会增加与格式化字符串相对应的参数,会泄露出栈中的内容

Canary的工作原理就是子函数在做自己的事情之前,在自己的栈帧里返回地址之前插入一个随机的cookie,从gs:0x14的地方取出来,然后在函数返回之前对比栈中的这个随机值和gs:0x14来断定是否发生栈溢出,常用的对canary的绕过方法有通过格式化字符串泄露canary,劫持__stack_chk_fail,覆盖argv[0]等等,这里我们有格式化字符串漏洞,就直接用格式化字符串泄露出canary

思路

首先打开程序如上图有两个输入点,首先让我输入我的名字,我输入了两个%p做测试,果然打印出了两个十六进制的字符串,然后第二次让我留言,输入超长字符串会提示你栈溢出了

用ida简单看了一下逻辑,就是让你输入名字,然后调用get_message函数输出你的名字,然后让你留言,留言有溢出漏洞,显然用了printf,也有格式化字符串漏洞

检查一下程序开启的保护措施以及其他一些常规的东西

32位程序,只开启了Canary,所以我们可以用格式化字符串漏洞泄露出栈上保存的Canary,没有开启NX,说明堆栈可执行,我们可以在第二次输入中直接把shellcode布置到栈里面

然后返回到栈里面

下面是get_message函数的反汇编代码

chars到返回地址之前一共是0x70+4即116个字节即29个dword不要问我为啥,我喜欢以四字节为单位payload可以构造为如下形式

这是第二步溢出的思路在这之前我们要先通过格式化字符串漏洞泄漏出canary和我们shellcode的地址

这里计算canary相对于printf第一个参数的偏移的话,不用算,有技巧

先生成格式化字符串

再附加调试器,在moveax,gs:0x14处下一句下断点,运行以后输入生成的格式化字符串会断在下一句,这时候记下eax的值,然后输入c继续运行,复制输出的字符串

在python里index一下就好了如下图

mov   eax,gs:0x14mov    DWORD PTR [ebp-0xc],eax

从上面的汇编代码里看出来ebp前面第0xc即12个字节是canary的开头所以当前栈帧地址也可以通过刚才的方法泄露出来,直接用canary的index+3便可获取到ebp的地址,计算我们的shellcode地址,注意获取到的ebp是上一个栈帧的ebp所以我们看上一个栈帧的空间再跳过ebp和返回地址就是我们的shellcode了gdb调试可以看出两个栈帧距离为0x90(pushebp的时候地址减去内容便可),在跳过ebp和返回地址0x8字节

0x2a8-0x218=0x90

exploit

题目放在了百度网盘,

链接:https://pan.baidu.com/s/1jDVh637xVIBvu8RhgB9Umw 

提取码:g7bx

记得投稿哦

如果有好的技术原创文章

欢迎投稿至邮箱:edu@heetian.com

合天会根据时效、新颖程度、文笔及实用性等要素对文章进行评判,一经发布给予100元-500元不等的稿费

还等什么呢?有才能的你快来投稿吧!

了解更多详情点击重金悬赏 | 合天原创投稿等你来!

关注
打赏
1665306545
查看更多评论
立即登录/注册

微信扫码登录

0.0443s