Ret2win
基本信息
Ret2win挑战是夺旗(CTF)比赛中的一个热门类别,特别是在涉及二进制利用的任务中。目标是利用给定二进制文件中的漏洞,执行特定的未调用函数,通常命名为win
、flag
等。当执行时,该函数通常会打印出一个标志或成功消息。挑战通常涉及覆盖栈上的返回地址,以将执行流重定向到所需的函数。以下是更详细的解释和示例:
C示例
考虑一个简单的C程序,其中存在漏洞和一个我们打算调用的win
函数:
要编译此程序而不启用堆栈保护并禁用ASLR,您可以使用以下命令:
-m32
: 将程序编译为32位二进制文件(这是可选的,但在CTF挑战中很常见)。-fno-stack-protector
: 禁用对栈溢出的保护。-z execstack
: 允许在栈上执行代码。-no-pie
: 禁用位置无关可执行文件,以确保win
函数的地址不会改变。-o vulnerable
: 将输出文件命名为vulnerable
。
使用Pwntools的Python攻击脚本
对于攻击,我们将使用pwntools,这是一个强大的CTF框架,用于编写攻击。攻击脚本将创建一个有效负载来溢出缓冲区,并用win
函数的地址覆盖返回地址。
要找到win
函数的地址,您可以使用gdb,objdump或任何其他允许您检查二进制文件的工具。例如,使用objdump
,您可以使用:
这个命令将显示win
函数的汇编代码,包括其起始地址。
Python脚本发送精心构造的消息,当被vulnerable_function
处理时,会溢出缓冲区并用win
的地址覆盖栈上的返回地址。当vulnerable_function
返回时,不会返回到main
或退出,而是跳转到win
,并打印消息。
保护措施
PIE 应该被禁用,以便地址在不同执行中可靠,否则函数存储的地址不会始终相同,您需要一些泄漏来找出
win
函数加载的位置。在某些情况下,当导致溢出的函数是read
或类似函数时,您可以进行部分覆盖,覆盖1或2个字节以将返回地址更改为win
函数。由于ASLR的工作原理,最后三个十六进制数字不是随机的,因此有1/16的机会(1个十六进制数字)获得正确的返回地址。栈保护 也应该被禁用,否则受损的EIP返回地址将永远不会被跟随。
其他示例和参考资料
32位,无ASLR
64位,带ASLR,带二进制地址泄漏
64位,无ASLR
32位,无ASLR,双小溢出,首先溢出栈并增加第二次溢出的大小
32位,relro,无canary,nx,无pie,格式化字符串以覆盖
fflush
地址为win函数(ret2win)32位,nx,无其他保护,部分覆盖EIP(1字节)以调用win函数
32位,nx,无其他保护,部分覆盖EIP(1字节)以调用win函数
程序仅验证数字的最后一个字节以检查输入的大小,因此只要最后一个字节在允许范围内,就可以添加任何大小。然后,输入创建一个利用ret2win的缓冲区溢出。
64位,relro,无canary,nx,pie。部分覆盖以调用win函数(ret2win)
arm64,PIE,提供PIE泄漏,win函数实际上是2个函数,因此ROP gadget调用2个函数
ARM64,通过一次溢出调用win函数
ARM64示例
最后更新于