Ret2win
最后更新于
最后更新于
Ret2win挑战是夺旗(CTF)比赛中的一个热门类别,特别是在涉及二进制利用的任务中。目标是利用给定二进制文件中的漏洞,执行特定的未调用函数,通常命名为win
、flag
等。当执行时,该函数通常会打印出一个标志或成功消息。挑战通常涉及覆盖栈上的返回地址,以将执行流重定向到所需的函数。以下是更详细的解释和示例:
考虑一个简单的C程序,其中存在漏洞和一个我们打算调用的win
函数:
要编译此程序而不启用堆栈保护并禁用ASLR,您可以使用以下命令:
-m32
: 将程序编译为32位二进制文件(这是可选的,但在CTF挑战中很常见)。
-fno-stack-protector
: 禁用对栈溢出的保护。
-z execstack
: 允许在栈上执行代码。
-no-pie
: 禁用位置无关可执行文件,以确保win
函数的地址不会改变。
-o vulnerable
: 将输出文件命名为vulnerable
。
对于攻击,我们将使用pwntools,这是一个强大的CTF框架,用于编写攻击。攻击脚本将创建一个有效负载来溢出缓冲区,并用win
函数的地址覆盖返回地址。
要找到win
函数的地址,您可以使用gdb,objdump或任何其他允许您检查二进制文件的工具。例如,使用objdump
,您可以使用:
这个命令将显示win
函数的汇编代码,包括其起始地址。
Python脚本发送精心构造的消息,当被vulnerable_function
处理时,会溢出缓冲区并用win
的地址覆盖栈上的返回地址。当vulnerable_function
返回时,不会返回到main
或退出,而是跳转到win
,并打印消息。
32位,无ASLR
64位,带ASLR,带二进制地址泄漏
64位,无ASLR
32位,无ASLR,双小溢出,首先溢出栈并增加第二次溢出的大小
32位,relro,无canary,nx,无pie,格式化字符串以覆盖fflush
地址为win函数(ret2win)
32位,nx,无其他保护,部分覆盖EIP(1字节)以调用win函数
32位,nx,无其他保护,部分覆盖EIP(1字节)以调用win函数
程序仅验证数字的最后一个字节以检查输入的大小,因此只要最后一个字节在允许范围内,就可以添加任何大小。然后,输入创建一个利用ret2win的缓冲区溢出。
64位,relro,无canary,nx,pie。部分覆盖以调用win函数(ret2win)
arm64,PIE,提供PIE泄漏,win函数实际上是2个函数,因此ROP gadget调用2个函数
ARM64,通过一次溢出调用win函数
应该被禁用,以便地址在不同执行中可靠,否则函数存储的地址不会始终相同,您需要一些泄漏来找出win
函数加载的位置。在某些情况下,当导致溢出的函数是read
或类似函数时,您可以进行部分覆盖,覆盖1或2个字节以将返回地址更改为win
函数。由于ASLR的工作原理,最后三个十六进制数字不是随机的,因此有1/16的机会(1个十六进制数字)获得正确的返回地址。
也应该被禁用,否则受损的EIP返回地址将永远不会被跟随。
如果您想在HackTricks中看到您的公司广告或下载PDF版本的HackTricks,请查看!
获取
探索我们的独家
加入 💬 或 或在Twitter 🐦 上关注我们。
通过向和 github仓库提交PR来分享您的黑客技巧。