Linux下pwn从入门到放弃

Linux下pwn从入门到放弃

0x0 简介

pwn,在安全领域中指的是经过二进制/系统调用等方式得到目标主机的shell。web

虽然web系统在互联网中占有比较大的份量,可是随着移动端,ioT的逐渐流行,传统的缓冲区溢出又一次有了用武之处shell

0x01 工欲善其事,必先利其器

Linux下的pwn经常使用到的工具备:安全

  1. gdb:Linux调试中必要用到的
  2. gdb-peda:gdb方便调试的工具,相似的工具备gef,gdbinit,这些工具的安装能够参考:http://blog.csdn.net/gatieme/article/details/63254211
  3. pwntools:写exp和poc的利器
  4. checksec:能够很方便的知道elf程序的安全性和程序的运行平台
  5. objdump和readelf:能够很快的知道elf程序中的关键信息
  6. ida pro :强大的反编译工具
  7. ROPgadget:强大的rop利用工具
  8. one_gadget:能够快速的寻找libc中的调用exec('bin/sh')的位置
  9. libc-database: 能够经过泄露的libc的某个函数地址查出远程系统是用的哪一个libc版本

0x02 检测elf的安全性:

(1)拿到efl,首先要用checksec来检测elf运行于哪一个平台,开启了什么安全措施,若是用gcc的编译后,默认会开启全部的安全措施。函数

【1】RELRO:RELRO会有Partial RELRO和FULL RELRO,若是开启FULL RELRO,意味着咱们没法修改got表
【2】Stack:若是栈中开启Canary found,那么就不能用直接用溢出的方法覆盖栈中返回地址,并且要经过改写指针与局部变量、leak canary、overwrite canary的方法来绕过
【3】NX:NX enabled若是这个保护开启就是意味着栈中数据没有执行权限,之前的常常用的call esp或者jmp esp的方法就不能使用,可是能够利用rop这种方法绕过
【4】PIE:PIE enabled若是程序开启这个地址随机化选项就意味着程序每次运行的时候地址都会变化,而若是没有开PIE的话那么No PIE (0x400000),括号内的数据就是程序的基地址 
【5】FORTIFY:FORTIFY_SOURCE机制对格式化字符串有两个限制(1)包含%n的格式化字符串不能位于程序内存中的可写地址。(2)当使用位置参数时,必须使用范围内的全部参数。因此若是要使用%7$x,你必须同时使用1,2,3,4,5和6。工具

0x03 调试技巧

gdb经常使用的调试指令:
n: 执行一行源代码但不进入函数内部
ni: 执行一行汇编代码但不进入函数内部
s: 执行一行源代码并且进入函数内部 
si: 执行一行汇编代码并且进入函数内部 
c: 继续执行到下一个断点 
b *地址: 下断点 
directory+源码所在目录:加载程序源码 
set follow-fork-mode parent :只调试主进程 
stack: 显示栈信息 
x : 按十六进制格式显示内存数据,其中x/{字节数}x 以16进制显示指定地址处的数据;{字节数}表示字节数制定(b 单字节;h 双字节;w 四字节;g 八字节;默认为四字节)布局

程序没有开启地址随机化:post

def debug(addr):
    raw_input('debug:')
    gdb.attach(r, "b *" + addr)

在程序运行时调用这个函数就能够调试了操作系统

程序开启地址随机化:.net

wordSz = 4
hwordSz = 2
bits = 32
PIE = 0
mypid=0
def leak(address, size):
   with open('/proc/%s/mem' % mypid) as mem:
      mem.seek(address)
      return mem.read(size)

def findModuleBase(pid, mem):
   name = os.readlink('/proc/%s/exe' % pid)
   with open('/proc/%s/maps' % pid) as maps:
      for line in maps:
         if name in line:
            addr = int(line.split('-')[0], 16)
            mem.seek(addr)
            if mem.read(4) == "\x7fELF":
               bitFormat = u8(leak(addr + 4, 1))
               if bitFormat == 2:
                  global wordSz
                  global hwordSz
                  global bits
                  wordSz = 8
                  hwordSz = 4
                  bits = 64
               return addr
   log.failure("Module's base address not found.")
   sys.exit(1)

def debug(addr = 0):
    global mypid
    mypid = proc.pidof(r)[0]
    raw_input('debug:')
    with open('/proc/%s/mem' % mypid) as mem:
        moduleBase = findModuleBase(mypid, mem)
        gdb.attach(r, "set follow-fork-mode parent\nb *" + hex(moduleBase+addr))

因为开启地址随机化以后ida pro打开程序后,显示的是程序的偏移地址,而不是实际的地址,当程序加载后程序的程序的实际地址是:基地址+偏移地址,调用debug函数的时候只要把偏移地址传递进去就好debug

0x04 泄露libc地址和版本的方法

【1】利用格式化字符串漏洞泄露栈中的数据,从而找到libc的某个函数地址,再利用libc-database来判断远程libc的版本,以后再计算出libc的基址,通常作题我喜欢找__libc_start_main的地址

【2】利用write这个函数,pwntools有个很好用的函数DynELF去利用这个函数计算出程序的各类地址,包括函数的基地址,libc的基地址,libc中system的地址

【3】利用printf函数,printf函数输出的时候遇到0x00时候会中止输出,若是输入的时候没有在最后的字节处填充0x00,那么输出的时候就可能泄露栈中的重要数据,好比libc的某个函数地址

0x05 简单的栈溢出

程序没有开启任何保护:

方法一:传统的教材思路是把shellcode写入栈中,而后查找程序中或者libc中有没有call esp或者jmp esp,好比这个题目:http://blog.csdn.net/niexinming/article/details/76893510

方法二:可是现代操做系统中libc中会开启地址随机化,因此先寻找程序中system的函数,再布局栈空间,调用gets(.bss),最后调用system('/bin/sh') 好比这个题目:http://blog.csdn.net/niexinming/article/details/78796408

方法三:覆盖虚表方式利用栈溢出漏洞,这个方法是m4x师傅教个人方法,我以为很巧妙,好比这个题目:http://blog.csdn.net/niexinming/article/details/78144301

0x06 开启nx的程序

开启nx以后栈和bss段就只有读写权限,没有执行权限了,因此就要用到rop这种方法拿到系统权限,若是程序很复杂,或者程序用的是静态编译的话,那么就可使用ROPgadget这个工具很方便的直接生成rop利用链。有时候好多程序不能直接用ROPgadget这个工具直接找到利用链,因此就要手动分析程序来getshell了,好比这两个题目: http://blog.csdn.net/niexinming/article/details/78259866

0x07 开启canary的程序

开启canary后就不能直接使用普通的溢出方法来覆盖栈中的函数返回地址了,要用一些巧妙的方法来绕过或者利canary自己的弱点来攻击

【1】利用canary泄露flag,这个方法很巧妙的运用了canary自己的弱点,当__stack_check_fail时,会打印出正在运行中程序的名称,因此,咱们只要将__libc_argv[0]覆盖为flag的地址就能将flag打印出来,好比这个题目: http://blog.csdn.net/niexinming/article/details/78522682

【2】利用printf函数泄露一个子进程的Canary,再在另外一个子进程栈中伪造Canary就能够绕过Canary的保护了,好比这个题目:http://blog.csdn.net/niexinming/article/details/78681846

0x08 开启PIE的程序

【1】利用printf函数尽可能多打印一些栈中的数据,根据泄露的地址来计算程序基地址,libc基地址,system地址,好比这篇文章中echo2的wp: http://blog.csdn.net/niexinming/article/details/78512274

【2】利用write泄露程序的关键信息,这样的话能够很方便的用DynELF这个函数了,好比这个文章中的rsbo2的题解:http://blog.csdn.net/niexinming/article/details/78620566

0x09 所有保护开启

若是程序的栈能够被彻底控制,那么程序的保护全打开也会被攻破,好比这个题目:http://blog.csdn.net/niexinming/article/details/78666941

0x0a 格式化字符串漏洞

格式化漏洞如今很难在成熟的软件中遇到,可是这个漏洞却颇有趣

【1】pwntools有很不错的函数FmtStr和fmtstr_payload来自动计算格式化漏洞的利用点,而且自动生成payload,好比这个题目:http://blog.csdn.net/niexinming/article/details/78699413 和 http://blog.csdn.net/niexinming/article/details/78512274 中echo的题解

【2】格式化漏洞也是信息泄露的好伴侣,好比这个题目中制造格式化字符串漏洞泄露各类数据 http://blog.csdn.net/niexinming/article/details/78768850

0x0b uaf漏洞

若是把堆释放以后,没有把指针指针清0,还让指针保存下来,那么就会引起不少问题,好比这个题目 http://blog.csdn.net/niexinming/article/details/78598635

0x0c 任意位置写

若是程序能够在内存中的任意位置写的话,那么威力绝对很大

【1】虽然只能写一个字节,可是依然能够控制程序的并getshell,好比这个题目 http://blog.csdn.net/niexinming/article/details/78542089

【2】修改got表是个控制程序流程的好办法,不少ctf题目只要能经过各类方法控制got的写入,就能够最终获得胜利,好比这个题目: http://blog.csdn.net/niexinming/article/details/78542089

【3】若是能计算出libc的基地址的话,控制top_chunk指针也是解题的好方法,好比这个题目: http://blog.csdn.net/niexinming/article/details/78759363

相关文章
相关标签/搜索