CTF丨Linux Pwn入门教程:针对函数重定位流程的相关测试(上)

Linux Pwn入门教程系列分享如约而至,本套课程是做者依据i春秋Pwn入门课程中的技术分类,并结合近几年赛事中出现的题目和文章整理出一份相对完整的Linux Pwn教程。html

教程仅针对i386/amd64下的Linux Pwn常见的Pwn手法,如栈,堆,整数溢出,格式化字符串,条件竞争等进行介绍,全部环境都会封装在Docker镜像当中,并提供调试用的教学程序,来自历年赛事的原题和带有注释的python脚本。python

 

课程回顾>>数组

Linux Pwn入门教程第一章:环境配置安全

Linux Pwn入门教程第二章:栈溢出基础函数

Linux Pwn入门教程第三章:ShellCode测试

Linux Pwn入门教程第四章:ROP技术(上)ui

Linux Pwn入门教程第四章:ROP技术(下)操作系统

Linux Pwn入门教程第五章:调整栈帧的技巧debug

Linux Pwn入门教程第六章:利用漏洞获取libc设计

Linux Pwn入门教程第七章:格式化字符串漏洞

Linux Pwn入门教程第八章:PIE与bypass思路

Linux Pwn入门教程第九章:stack canary与绕过的思路

 

今天i春秋与你们分享的是Linux Pwn入门教程第十章:针对函数重定位流程的相关测试(上),阅读用时约15分钟。

got表、plt表与延迟绑定

在以前的章节中,咱们无数次提到过got表和plt表这两个结构。这两个表有什么不一样?为何调用函数要通过这两个表?ret2dl-resolve与这些内容又有什么关系呢?本节咱们将经过调试和“考古”来回答这些问题。

咱们先选择程序~/XMAN 2016-level3/level3进行实验。这个程序在main函数中和vulnerable_function中都调用了write函数,咱们分别在两个call _write和一个call _read上下断点,调试观察发生了什么。

调试启动后程序断在第一个call _write处:

 

此时咱们按F7跟进函数,发现EIP跳到了.plt表上,从旁边的箭头咱们能够看到这个jmp指向了后面的push 18h; jmp loc_8048300。

 

咱们继续F7执行到jmp loc_8048300发生跳转,发现这边又是一个push和一个jmp,这段代码也在.plt上。

 

一样的,咱们直接执行到jmp执行完,发现程序跳转到了ld_2.24.so上,这个地址是loc_F7F5D010。

 

到这里,有些人可能已经发现了不对劲。刚刚的指令明明是jmp ds:off_804a008,这个F7F5D010是从哪里冒出来的呢?其实这行jmp的意思并非跳转到地址0x0804a008执行代码,而是跳转到地址0x0804a008中保存的地址处。同理,一开始的jmp ds:off_804a018也不是跳转到地址0x0804a018.OK,咱们来看一下这两个地址里保存了什么。

 

 

回到call _write F7跟进后的那张图,跟进后的第一条指令是jmp ds:off_804a018,这个地址位于.got.plt中。咱们看到其保存的内容是loc_8048346,后面还跟着一个DATA XREF:_write↑r. 说明这是一个跟write函数相关的代码引用的这个地址,上面的有一个一样的read也说明了这一点。而jmp ds:0ff_804a008也是跳到了0x0804a008保存的地址loc_F7F5D010处。

回到刚刚的eip,咱们继续F8单步往下走,执行到retn 0Ch,继续往下执行就到了write函数的真正地址:

 

如今咱们能够概括出call write的执行流程以下图:

 

 

而后咱们F9到断在call _read,发现其流程也和上图差很少,惟一的区别在于addr1和push num中的数字不同,call _read时push的数字是0。

 

接下来咱们让程序执行到第二个call _write,F7跟进后发现jmp ds:0ff_804a018旁边的箭头再也不指向下面的push 18h。

 

咱们查看.got.plt,发现其内容已经直接变成了write函数在内存中的真实地址。

 

 

由此咱们能够得出一个结论,只有某个库函数第一次被调用时才会经历一系列繁琐的过程,以后的调用会直接跳转到其对应的地址。那么程序为何要这么设计呢?

要想回答这个问题,首先咱们得从动态连接提及。为了减小存储器浪费,现代操做系统支持动态连接特性。即不是在程序编译的时候就把外部的库函数编译进去,而是在运行时再把包含有对应函数的库加载到内存里。因为内存空间有限,选用函数库的组合无限,显然程序不可能在运行以前就知道本身用到的函数会在哪一个地址上。好比说对于libc.so来讲,咱们要求把它加载到地址0x1000处,A程序只引用了libc.so,从理论上来讲这个要求不难办到。可是对于用了liba,so, libb.so, libc.so……liby.so, libz.so的B程序来讲,0x1000这个地址可能就被liba.so等库占据了。所以,程序在运行时碰到了外部符号,就须要去找到它们真正的内存地址,这个过程被称为重定位。为了安全,现代操做系统的设计要求代码所在的内存必须是不可修改的,那么诸如call read一类的指令即没办法在编译阶段直接指向read函数所在地址,又没办法在运行时修改为read函数所在地址,怎么保证CPU在运行到这行指令时能正确跳到read函数呢?这就须要got表(Global Offset Table,全局偏移表)和plt表(Procedure Linkage Table,过程连接表)进行辅助了。

正如咱们刚刚分析过的流程,在延迟加载的状况下,每一个外部函数的got表都会被初始化成plt表中对应项的地址。当call指令执行时,EIP直接跳转到plt表的一个jmp,这个jmp直接指向对应的got表地址,从这个地址取值。此时这个jmp会跳到保存好的,plt表中对应项的地址,在这里把每一个函数重定位过程当中惟一的不一样点,即一个数字入栈(本例子中write是18h,read是0,对于单个程序来讲,这个数字是不变的),而后push got[1]并跳转到got[2]保存的地址。在这个地址中对函数进行了重定位,而且修改got表为真正的函数地址。当第二次调用同一个函数的时候,call仍然使EIP跳转到plt表的同一个jmp,不一样的是这回从got表取值取到的是真正的地址,从而避免重复进行重定位。

符号解析的过程

咱们经过调试已经大概搞清楚got表,plt表和重定位的流程了,ret2dl-resolve的核心原理是攻击符号重定位流程,使其解析库中存在的任意函数地址,从而实现got表的劫持。为了完成这一目标,咱们就必须得深刻符号解析的细节,寻找整个解析流程中的潜在攻击点。咱们能够在https://ftp.gnu.org/gnu/glibc/下载到glibc源码,这里我用了glibc-2.27版本的源码。

咱们回到程序跳转到ld_2.24.so的部分,这一段的源码是用汇编实现的,源码路径为glibc/sysdeps/i386/dl-trampoline.S(64位把i386改成x86_64),其主要代码以下:

.text
 .globl _dl_runtime_resolve
 .type _dl_runtime_resolve, @function
 cfi_startproc
 .align 16
 _dl_runtime_resolve:
 cfi_adjust_cfa_offset (8)
 pushl %eax # Preserve registers otherwise clobbered.
 cfi_adjust_cfa_offset (4)
 pushl %ecx
 cfi_adjust_cfa_offset (4)
 pushl %edx
 cfi_adjust_cfa_offset (4)
 movl 16(%esp), %edx # Copy args pushed by PLT in register. Note
 movl 12(%esp), %eax # that `fixup' takes its parameters in regs.
 call _dl_fixup # Call resolver.
 popl %edx # Get register content back.
 cfi_adjust_cfa_offset (-4)
 movl (%esp), %ecx
 movl %eax, (%esp) # Store the function address.
 movl 4(%esp), %eax
 ret $12 # Jump to function address.
 cfi_endproc
 .size _dl_runtime_resolve, .-_dl_runtime_resolve

其采用了GNU风格的语法,可读性比较差,咱们对应到IDA中的反汇编结果中修正符号以下:

 

 

_dl_fixup的实现位于glibc/elf/dl-runtime.c,咱们首先来看一下函数的参数列表:

_dl_fixup (
# ifdef ELF_MACHINE_RUNTIME_FIXUP_ARGS
 ELF_MACHINE_RUNTIME_FIXUP_ARGS,
# endif
 struct link_map *__unbounded l, ElfW(Word) reloc_arg)

忽略掉宏定义部分,咱们能够看到_dl_fixup接收两个参数,link_map类型的指针l对应了push进去的got[1],reloc_arg对应了push进去的数字。因为link_map *都是同样的,不一样的函数差异只在于reloc_arg部分。咱们继续追踪reloc_arg这个参数的流向。

若是你真的阅读了源码,你会发现这个函数里头找不到reloc_arg,那么这个参数是用不着了吗?不是的,咱们往上面看,会看到一个宏定义。

#ifndef reloc_offset
# define reloc_offset reloc_arg
# define reloc_index reloc_arg / sizeof (PLTREL)
#endif
reloc_offset在函数开头声明变量时出现了。
 const ElfW(Sym) *const symtab
 = (const void *) D_PTR (l, l_info[DT_SYMTAB]);
 const char *strtab = (const void *) D_PTR (l, l_info[DT_STRTAB]);
 const PLTREL *const reloc
 = (const void *) (D_PTR (l, l_info[DT_JMPREL]) + reloc_offset);
 const ElfW(Sym) *sym = &symtab[ELFW(R_SYM) (reloc->r_info)];
 const ElfW(Sym) *refsym = sym;
 void *const rel_addr = (void *)(l->l_addr + reloc->r_offset);
 lookup_t result;
 DL_FIXUP_VALUE_TYPE value;

D_PTR是一个宏定义,位于glibc/sysdeps/generic/ldsodefs.h中,用于经过link_map结构体寻址。这几行代码分别是寻找并保存symtab, strtab的首地址和利用参数reloc_offset寻找对应的PLTREL结构体项,而后会利用这个结构体项reloc寻找symtab中的项sym和一个rel_addr.咱们先来看看这个结构体的定义。这个结构体定义在glibc/elf/elf.h中,32位下该结构体为:

typedef struct
{
 Elf32_Addr r_offset; /* Address */
 Elf32_Word r_info; /* Relocation type and symbol index */
} Elf32_Rel;

这个结构体中有两个成员变量,其中r_offset参与了初始化变量rel_addr,这个变量在_dl_fixup的最后return处做为函数elf_machine_fixup_plt的参数传入,r_offset实际上就是函数对应的got表项地址。另外一个参数r_info参与了初始化变量sym和一些校验,而sym和其成员变量会做为参数传递给函数_dl_lookup_symbol_x和宏DL_FIXUP_MAKE_VALUE中,显然咱们必须关注一下它。不过首先咱们得看一下reloc->r_info参与的其余部分代码。

首先咱们看到这么一行代码:

assert (ELFW(R_TYPE)(reloc->r_info) == ELF_MACHINE_JMP_SLOT);

这行代码用了一大堆宏,ELFW宏用来拼接字符串,在这里其实是为了自动兼容32和64位,R_TYPE和前面出现过的R_SYM定义以下:

#define ELF32_R_SYM(i) ((i)>>8)
#define ELF32_R_TYPE(i) ((unsigned char)(i))
#define ELF32_R_INFO(s, t) (((s)<<8) + (unsigned char)(t))
因此这一行代码取reloc->r_info的最后一个字节,判断是否为ELF_MACHINE_JMP_SLOT,即7.咱们继续往下看
 if (l->l_info[VERSYMIDX (DT_VERSYM)] != NULL)
 {
 const ElfW(Half) *vernum =
 (const void *) D_PTR (l, l_info[VERSYMIDX (DT_VERSYM)]);
 ElfW(Half) ndx = vernum[ELFW(R_SYM) (reloc->r_info)] & 0x7fff;
 version = &l->l_versions[ndx];
 if (version->hash == 0)
 version = NULL;
 }

这段代码使用reloc->r_info最终给version进行了赋值,这里咱们能够看出reloc->r_info的高24位异常可能致使ndx数值异常,进而在version = &l->l_versions[ndx]时可能会引发数组越界从而使程序崩溃。

看完了这一段,咱们回头看一下变量sym, sym一样使用了ELFW(R_SYM)(reloc->r_info)做为下标进行赋值。

const ElfW(Sym) *sym = &symtab[ELFW(R_SYM) (reloc->r_info)];

Elfw(Sym)会被处理成Elf32_Sym,定义在glibc/elf/elf.h,结构体以下:

typedef struct
{
 Elf32_Word st_name; /* Symbol name (string tbl index) */
 Elf32_Addr st_value; /* Symbol value */
 Elf32_Word st_size; /* Symbol size */
 unsigned char st_info; /* Symbol type and binding */
 unsigned char st_other; /* Symbol visibility */
 Elf32_Section st_shndx; /* Section index */
} Elf32_Sym;

这里面的成员变量st_other和st_name都被用到了。

if (__builtin_expect (ELFW(ST_VISIBILITY) (sym->st_other), 0) == 0)
 {
 ………………
 result = _dl_lookup_symbol_x (strtab + sym->st_name, l, &sym, l->l_scope,
 version, ELF_RTYPE_CLASS_PLT, flags, NULL);
 ………………
}

这里省略了部分代码,咱们能够从函数名判断出,只有这个if成立,真正进行重定位的函数_dl_lookup_symbol_x才会被执行。ELFW(ST_VISIBILITY)会被解析成宏定义。

define ELF32_ST_VISIBILITY(o) ((o) & 0x03)位于glibc/elf/elf.h,因此咱们得知这边的sym->st_other后两位必须为0。

咱们能够看到传入_dl_lookup_symbol_x函数的参数中,第一个参数为strtab+sym->st_name,第三个参数是sym指针的引用。strtab在函数的开头已经赋值为strtab的首地址,查阅资料可知strtab是ELF文件中的一个字符串表,内容包括了.symtab和.debug节的符号表等等。

咱们根据readelf给出的偏移来看一下这个表。

 

 

能够看到这里面是有read、write、__libc_start_main等函数的名字的。那么函数_dl_lookup_symbol_x为何要接收这个名字呢?咱们进入这个函数,发现这个函数的代码有点多。考虑到咱们关心的是重定位过程当中不一样的reloc_arg是如何影响函数的重定位的,咱们在此不分析其细节。

_dl_lookup_symbol_x (const char *undef_name, struct link_map *undef_map,
 const ElfW(Sym) **ref,
 struct r_scope_elem *symbol_scope[],
 const struct r_found_version *version,
 int type_class, int flags, struct link_map *skip_map)
{
 const uint_fast32_t new_hash = dl_new_hash (undef_name);
 unsigned long int old_hash = 0xffffffff;
 struct sym_val current_value = { NULL, NULL };
 .............
 /* Search the relevant loaded objects for a definition. */
 for (size_t start = i; *scope != NULL; start = 0, ++scope)
 {
 int res = do_lookup_x (undef_name, new_hash, &old_hash, *ref,
 ¤t_value, *scope, start, version, flags,
 skip_map, type_class, undef_map);
 if (res > 0)
 break;
 if (__glibc_unlikely (res < 0) && skip_map == NULL)
 {
 /* Oh, oh. The file named in the relocation entry does not
 contain the needed symbol. This code is never reached
 for unversioned lookups. */
 assert (version != NULL);
 const char *reference_name = undef_map ? undef_map->l_name : "";
 struct dl_exception exception;
 /* XXX We cannot translate the message. */
 _dl_exception_create_format
 (&exception, DSO_FILENAME (reference_name),
 "symbol %s version %s not defined in file %s"
 " with link time reference%s",
 undef_name, version->name, version->filename,
 res == -2 ? " (no version symbols)" : "");
 _dl_signal_cexception (0, &exception, N_("relocation error"));
 _dl_exception_free (&exception);
 *ref = NULL;
 return 0;
 }
 ...............
}

咱们看到函数名字会被计算hash,这个hash会传递给do_lookup_x,从函数名和下面对分支的注释咱们能够看出来do_lookup_x才是真正进行重定位的函数,并且其返回值res大于0说明寻找到了函数的地址。咱们继续进入do_lookup_x,发现其主要是使用用strtab + sym->st_name计算出来的参数new_hash进行计算,与strtab + sym->st_name,sym等并无什么关系。对比do_lookup_x的参数列表和传入的参数,咱们能够发现其结果保存在current_value中。

do_lookup_x:
static int
__attribute_noinline__
do_lookup_x (const char *undef_name, uint_fast32_t new_hash,
 unsigned long int *old_hash, const ElfW(Sym) *ref,
 struct sym_val *result, struct r_scope_elem *scope, size_t i,
 const struct r_found_version *const version, int flags,
 struct link_map *skip, int type_class, struct link_map *undef_map)
_dl_lookup_symbol_x:
int res = do_lookup_x (undef_name, new_hash, &old_hash, *ref,
 ¤t_value, *scope, start, version, flags,
 skip_map, type_class, undef_map);

至此,咱们已经分析完了reloc_arg对函数重定位的影响,咱们用下面这张图总结一下整个影响过程:

 

 

咱们以write函数为例进行调试分析,write的reloc_arg是0x18。

 

 

使用readelf查看程序信息,找到JMPREL在0x080482b0。

 

 

事实上该信息存储在.rel.plt节里。

 

 

咱们找到这块内存,按照结构体格式解析数据,可知r->offset = 0x0804a018 , r->info=407,与readelf显示的.rel.plt数据吻合。

 

 

因此是symtab的第四项,咱们能够经过#include<elf.h>导入该结构体后使用sizeof算出Elf32_Sym大小为0x10,经过上面readelf显示的节头信息咱们发现symtab并不会映射到内存中,但是重定位是在运行过程当中进行的,显然在内存中会有相关数据,这就产生了矛盾。经过查阅资料咱们能够得知其实symtab有个子集dymsym,在节头表中显示其位于080481cc。

 

 

对照结构体,st_name是0x31,接下来咱们去strtab找,一样的,strtab也有个子集dynstr,地址在0804822c.加上0x31后为0804825d。

 

 

以上是今天的内容,你们看懂了吗?后面咱们将持续更新Linux Pwn入门教程的相关章节,但愿你们及时关注。

相关文章
相关标签/搜索