当前位置:   article > 正文

格式化字符串漏洞_格式化字符串漏洞

格式化字符串漏洞 任意地址写
43dc40cf43af927efacde658e166af51.png

本文为看雪论坛精华文章

看雪论坛作者ID:angelToms

本文是关于格式化字符串漏洞的介绍,论坛中有很多类似优秀的文章,我也对格式化字符串漏洞做一个总结,大家互相学习进步。 fmtstr github地址(包含代码和pdf文档):  https://github.com/ylcangel/exploits/tree/master/fmtstr 该文章仅用于学习目的,不能用于商用,谢谢!由于本人能力有限,文章中可能会存在纰漏,欢迎大家指出,我及时斧正。 测试平台 系统: CentOS release 6.10 (Final)、32 位 内核版本: Linux 2.6.32-754.10.1.el6.i686  i686 i386 GNU/Linux gcc 版本: 4.4.7 20120313 (Red Hat 4.4.7-23) (GCC) gdb版本: GNU gdb (GDB) Red Hat Enterprise Linux (7.2-92.el6) libc版本:libc-2.12.so 漏洞原理 程序中提供了参数可控(该格式化字符串参数来自外部输入)的printf族和scanf族函数或错误的参数类型或格式化字符串参数和传入参数个数不一致等情况,这导致我们可以控制程序行为或泄露一些信息。例如: 1、 可控的参数 4b672071a932713b4fb7ff0a8a1564cc.png 2、 参数类型错误 a07f5922add60290c5126cb24d5afa47.png 3、 格式化字符串参数和传入参数不符 3f37b0afedd0ba98ec26356ec6962728.png 第一种危害最大,我们完全可以控制程序行为,第二、三种不能控制程序行为,但可以对信息泄露提供一些帮助。 通用利用方式

格式化漏洞有两种利用方式:一种是实现任何地址读(可用于信息泄露),一种是实现任意地址写(可用于覆盖返回地址、got表、函数虚表等)。

格式化字符串介绍 我们以printf函数为例来说明几个主要的格式化字符串的参数:
  • %d - 十进制 - 输出十进制整数
  • %s - 字符串 - 从内存中读取字符串
  • %x - 十六进制 - 输出十六进制数
  • %c - 字符 - 输出字符
  • %p - 指针 - 指针地址
  • %n – 把前面打印的字符长度输出到指定地址
  • %N$ - 第N个参数
32ef4aff70eed38d7470f9cea0834966.png 程序执行结果: f18ff2f9435e18588bfff524036ae0d4.png 这里面前5个格式化字符串都用于输出,第6个用于输入,第七个用于指定参数的位置,第几个参数。

参数不一致

现在我们来看看参数个数不一致会发生什么情况。参数不一致指的是格式化字符串参数个数和实际输入参数不一致。 1、没有输入参数 dd2ecd134d9f6870d526d4e22ae62d98.png 然我们看看程序运行结果: 69fee4be76ce7b7b37849ddc1b9043d0.png 从图中可以看到,程序把sp+4地址对应内存值作为第一个参数(靠近栈顶第二个)。 2、带有输入参数: 5eb0c0d089d70295548bb4a87e443105.png 然我们看看程序运行结果: a06c4939517e06c8b7d69a509e386a08.png 程序中包含7个格式化字符串参数,但实际传入参数只有两个。我们看到这次程序把sp+12 地址处的内存值作为程序第三个格式化参数,以此类推(我们设定的格式化参数都是4字节输出)。再看一个例子: 8b9b35e4e6738ca6e111cd0312195c81.png 程序运行结果: de1c9514b4656cd7517f7d6941090aee.png 运行结果和第二个例子唯一的不同的是第三个格式化参数是%s,输出也变成了sp+12地址处内存中对应的字符串“|=x”(该地址不一定是字符串)。 通过这三个例子,我们了解到printf处理格式化参数的原理是如果输入的格式化参数个数多于实际输入参数,它将会把sp+ N*4的内存值作为格式化参数对应的类型输出(N代表第N个参数,也可以理解为到达栈顶的步长)。 在我测试的机器上第一个参数的地址是当前sp+4。以上面三个例子说明: 第一个例子:依据sp + N*4,此时N为1,所以对应第一个参数地址为sp + 1*4 即为sp + 4。 第二个例子:依据sp+ N*4,此时N为3(有两个参数),所以对应格式化参数的参数地址为sp+ 3*4,即sp + 12,第三个同理。

指定参数位置

通过%N$我们可以指定格式化参数对应的实际参数位置,如%2$d代表把第二个输入参数以十进制方式输出。 1、 栈上没有定义参数 75177a892aca48aefed674c8a1b2c50a.png 运行结果: e4cd3b61249480998619a06a09d564d3.png 从运行结果我们可以看到指定输出参数位置和不指定的运行结果是一致的,原理同上一节讲的。 2、栈上存在定义的参数 061b53a791d94997f62b8a5bb300af58.png 运行结果: 13899d3017a725d22bd27a1e579eed54.png 从运行结果中可以看出,如果存在实际参数%N$中的N就代表第几个参数(它永远指向真是的参数,而不是sp + N*4),否则它指向sp + N*4(可以理解为距离栈顶的步长)。 漏洞利用

泄露栈内存

泄露内存的核心都是利用%N$,可以延伸出两种形式:泄露栈内存和泄露任意内存。泄露栈内存有以下两种方式:

1、printf("%N$#x", {arg1...argn}) - 打印第N个参数的二级制值,%N$表示第N个参数, N可以大于n,arg代表实际输入参数(N >= 1)。

2、printf("%N$#x") - 打印当前栈顶距离N的内存值(N >= 1)。

%#x根据实际需要可以被替代为%s、%p。 前面已经举例了,这里就不在单独举例了。

泄露任意内存

printf("[addr] %N$s") - leak mem,addr是我们要读取内存的地址,N为格式化字符串漏洞的stackpop的步长(视漏洞实际情况定),这里用到了%s,它会打印从addr到NUL字节之间所有内存。 原理如下: b7839009b92a42b03806e40e8019d444.png 我们用一个测试程序来演示一下: f22551c1503f26583c605dd7a14ebf2a.png 首先我们需要确定步长N,它可以通过使用AAAA-%P-%P-%P……这样的字符串进行测试: 5aa39fb1c1f9fddea40a381d536e70ad.png 通过上图我们可以看到从AAAA到0x41414141相隔是7,所以这里的N为7。我们知道了步长为7,现在只要把addr替换成我们想要的地址就可以泄露任意内存了。我们用pwn实现一个exp用来泄露scanf函数地址,exp如下: 178a05b55ca42723d84b04c825eb1291.png 先调试看看scanf函数地址: 82fee2d498be451bf9f27c30812e7af8.png 在运行exp看看打印的scanf函数地址是否正确: 31837d8eb2090ea266fab1620e6a4869.png 从图上可以看到打印的值是正确的。

覆盖任意内存

任意地址写核心是依赖格式化字符串%n,覆盖任意内存有以下两种方式: 1、printf("%Nd%n%[M-N]d%n",  a, addr {a1,addr1…… an, addrn}),此种情况用于addr地址已知(addr{n}已经被作为printf的实际输入参数),N为addr内存要被写入的值, a可以为任意值,{}中的参数可有可无,依实际情况而定, M为 addr1要被设定的值(这里是M-N的原因是,前面已经打印了N个字符,%n是前面打印的字符数)。 下面以两个测试程序说明: (1)覆盖栈内存 758f51312961620dd3688a53ab1e8774.png 运行结果如下所示: 从图中我们可以轻易看到变化前a=11,b=12,c=13,改变后a=100,b=200,c=300。 5ddbec1f5e7c93f941411c7e2cc0f837.png (2)覆盖其他内存 在这个测试程序中,我们实现了堆内存和puts got表项的覆盖,前提是堆内存地址和got表项地址被当作参数传入了printf函数。 e64a9e91f911c35c9de9920da59d95bc.png 地址0x80497dc对应puts函数的got表项地址。 堆内存覆盖后a的值由11变成120,puts函数的got表项覆盖后,调用puts函数会变成调用system函数。 e64a9e91f911c35c9de9920da59d95bc.png 运行结果如下: ffaf6dca02d8473cdce764436a7dca6f.png 2、 printf("[addr]%Dd %N$n"),此种情况可用于任何情况情况,原理同任意内存读,D代表addr要被覆盖的值,N代表步长(依实际漏洞情况而定)。 以一个简单例子说明: 4a06f35d22d819dcf116f08b8e9fb395.png 借助pwn编写exp如下: bdc5eb7b3526938ef1cdae9a514c8583.png 运行结果如下: 从下图可以看到a已经由10被覆盖为100了。 8961f5dec2ee38a5403cf12231fa44a6.png 覆盖其他地址同这个例子,这里就不在单独写程序演示了。 额外技巧

地址后移

printf("[addr]%Dd %N$n")这种格式输出addr就占4个字节,执行覆盖时最小值是4,可不可以小于4? 当然可以,见之前介绍的原理图,addr后移步长后移。 addr被放到后面变成printf("xx%N$n[**][addr]")形式,xx、**可以为任意字符;xx代表要打印的小于4的字符串(赋值几就几个字符,如打印2就变成11%N$n……);**代表要对齐的字符(我在测试过程中发现,需要按4字节对齐,否则程序是崩溃,如果打印2,格式如:11%N$nxx……补齐两个字符);N代表步长,这里步长需要在原有基础+2(xx**代表一个参数,%N$n代表一个参数,addr后移了两个参数)。 我们同样以demo13为例来说明这种情况,依据刚刚描述借助pwn实现exp如下: e8675c9c88c6b189d660bc1b52ddaab4.png 执行效果: dc91ba4f74dd3e6cde12c437d2e42fa9.png

控制任意字节

如果把一个内存的值覆盖成0xffffffff通过使用上面描述的方法那岂不是要打印0xffffffff个字符,即耗时又不美观,怎么办? 如果把某个地址4字节中的一个字节覆盖怎么办(上面提到的都是按指针长度覆盖)如果覆盖一片内存区域,超过4字节长度怎么办? b8b7d367131876f106c228ccfcaddda2.png 通过这个表,我们就可以把%N$n转变成如下形式:
  • %N$hh[X],操作一个字节,读操作X=x|p|s,写操作X=n
  • %N$h[X],操作两个字节,读操作X=x|p|s,写操作X=n
  • %N$l[X]等价于%N$n,操作4个字节,读操作X=x|p|s,写操作X=n
  • %N$ll[X],操作8个字节,读操作X=x|p|s,写操作X=n
这样写特别大的数时我们就可以按照单字节处理,不用打印那么多字符,同理你可以任意处理几个字节,少于4个多于四个无所谓。 举例我们想把地址为0x0804A028处覆盖为0x12345678,我们可以按照如下方式覆盖: 0x0804A028 \x78 0x0804A029 \x56 0x0804A02a \x34 0x0804A02b \x12假设步长为6,则payload的样子如下: p32(0x0804A028)+p32(0x0804A029)+p32(0x0804A02a)+p32(0x0804A02b)+pad1+'%6$hhn'+pad2+'%7$hhn'+pad3+'%8$hhn'+pad4+'%9$hhn',这样这里的pad,后面的pad需要减去前面打印的字符。 我们可以直接借助pwn提供的格式化字符工具: pwnlib.fmtstr.fmtstr_payload(offset, writes, numbwritten=0, write_size='byte') → str offset表示偏移步长; writes表示目标地址{addr: value, addr2: value2}; numbwritten表示printf已经写入的字节数; write_size表示写入的字宽, 只能是byte,short,int(hhn、hn 或者n) 上面把地址为0x0804A028处覆盖为0x12345678可以用pwn表示如下: fmtstr_payload(6, {0x804A028:0x12345678}) 91e71c003aae4af5a2ba0299d1428322.gif - End - 13759addbfb14adabb410ab6d66b6837.png

看雪ID:angelToms

https://bbs.pediy.com/user-665739.htm 

*本文由看雪论坛  angelToms  原创,转载请注明来自看雪社区

推荐文章++++

e6af7853a76bf90d802dce94e51a6350.png

* Android 应用多开对抗实践

* Linux pwn从入门到熟练(三)

* 浅谈Bypass disable_function

* 修改门禁和电梯卡实例之ACR122U的控制指令和参数

* 恶意样本检测——Mathematics Malware Detected Tools

进阶安全圈,不得不读的一本书 7474c99579e635fd9a0e68043f816cfa.png ﹀ ﹀ ﹀ f1c539ce0764d1981182b96369a186fd.png fa4eae05dd67afb592ac14b873ceea91.gif
声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/花生_TL007/article/detail/69771
推荐阅读
相关标签
  

闽ICP备14008679号