格式化字符串漏洞利用 五、爆破
2017-04-14 16:05
155 查看
五、爆破
原文:Exploiting Format String Vulnerabilities作者:scut@team-teso.net
译者:飞龙
日期:2001.9.1
版本:v1.2
当利用这种漏洞,例如缓冲区溢出或者格式化字符串漏洞时,它通常会失败,因为没有当心最后的障碍:将所有偏移弄正确。基本上,寻找正确的偏移意味着“将什么写到哪里”。对于简单的漏洞,你可以可靠地猜测正确偏移,或者爆破它,通过一个一个尝试它们。但是一旦你需要多个偏移,这个问题就指数增长,它变得不可能爆破。
在格式化字符串中,只有你在利用守护进程,或任何只给你一次尝试机会的程序时,这个问题才会出现。一旦你拥有多次尝试机会,你就可以观察格式化字符串的响应,虽然不足以发现所有必要的偏移。
这是可能的,因为在完全控制它只花钱,我们已经可以有限控制目标进程:我们的格式化字符串已经告诉了远程进程要做什么,让我们能够窥探内存,或者测试一定的行为。
因为这里解释的两种方式差异很大,它们会单独解释。
5.1 基于响应的爆破
tf8 在最流行的格式化字符串利用(wu-ftpd 2.6.0)中 观察并利用了打印出来的格式化回应。它使用这个回应来判断距离。我和 smiler 深入发展了这个技巧,来判断两个其它地址,也就是返回地址
retaddr和返回地址位置
retloc,并使用它来构建完整的偏移独立的 wu-ftpd 利用程序(7350wu [22])。
为了爆破这个距离,你应该像这样使用格式化字符串。
"AAAABBBB|stackpop|%08x|"
stackpop取决于我们打算猜测的距离。距离在每次尝试中都会增加:
while (distance > 0) { strcat (stackpop, "%u"); distance -= 4; }
如果我们探测距离 32,格式化字符串为:
"AAAABBBB|%u%u%u%u%u%u%u%u|%08x|"
我们从栈上弹出了 32 个字节(8 个
%u),并以十六进制,打印了第 32 字节位置的四个字节。理想情况下的输出为:
AAAABBBB|983217938177639561760134608728913021|41414141|
41414141是
AAAA是十六进制形式,我们越过了整好 32 字节的距离。如果你不能通过增加距离到达该模式串,这有两个原因:一是距离太大无法到达,例如如果格式化字符串位于堆上,二是不是以四字节对齐。在后者的情况中,我们仅仅需要在格式化字符串前面插入一个到三个伪造字节。之后我们可以滑动字符串的位置,以便模式串
42414141变为正确的模式串
41414141。
一旦你设置了对齐和距离,你就可以爆破格式化字符串的缓冲区地址了。因此你使用这样的格式化字符串:
addr|stackpop|______________________________%%|%s|
格式化字符串从左到右处理,
addr和
___序列没有任何害处。
stackpop将栈指针向上移动,直到它指向
addr地址。最后
%s打印出
addr处的 ASCIIZ 字符串。
在理想情况下,
addr会指向我们格式化字符串的
___序列。这里输出为:
garbage|___________________________%|______%%|%s||
其中
garbage由
addr和
stackpop输出组成。之后处理的
___%%字符串会转换为
___%,因为
%%被格式化字符处理器转换为
%。之后字符串
______%%|%s|被插入,因为我们提供的格式化字符串的
%s被处理。要注意在我们尝试处理不同的
addr值,它是唯一会发生变化的值。在我们的理想情况下,我们让
addr直接指向我们的缓冲区。你可以看到,通过观察
%%,我们可以分辨出指向我们的格式化字符串的地址(带有两个
%字符),以及偶然指向目标缓冲区(只有一个
%字符,由于被格式化函数转义)的指针。
如果
addr指向了目标缓冲区,输出为:
garbage|___________________________%|______%||
你可以看到,只有一个
%字符。这让我们能够精确预测目标缓冲区,对于格式化字符串在堆中的情况,这会非常有用。
由于我们知道了,我们的
%s相对于格式化字符串的起始位于哪里,并且我们拥有了指向缓冲区的地址,我们就可以将地址重定向,以便精确了解我们的格式化字符串在哪里开始。由于你通常希望将 shellcode 放在格式化字符串中,你可以准确计算出相对于格式化字符串地址的
retaddr。
5.2 盲爆破
盲爆破不像基于响应的爆破那样直接。基本的理念是,我们可以测量出远程计算机处理格式化字符串的所需时间。类似%.9999999u比简单的
%u花费的时间要长。同样,通过在未映射的地址上使用
%m,我们可以可靠地产生段错误。
此类爆破的这一基本的方式由 tf8 发明,之后由我改进来爆破缓冲区地址。
由于这个工具相对复杂,并且仅仅可用于特殊的场景,我在
example/目录下提供了可用的示例。如果你可以多次触发案例,但是不能查看格式化函数的响应,例如在
syslogs服务中,这是个有意思的东西。
如果你对这个技巧感兴趣,请参见源码,我在此处就不描述了。
相关文章推荐
- 格式化字符串漏洞利用 二、格式化函数
- 格式化字符串漏洞利用 七、工具
- 格式化字符串漏洞利用 一、引言
- 格式化字符串漏洞利用 三、格式化字符串漏洞
- 学习记录:格式化字符串漏洞利用
- 格式化字符串漏洞利用 四、利用的变体
- 格式化字符串漏洞利用 六、特殊案例
- Linux 格式化字符串漏洞利用
- 【分析】如何利用格式化溢出漏洞,x86/sparc
- 格式化字符串漏洞
- ISCC之pwn1格式化字符串漏洞详解!
- ISCC2017 pwn 200 —— 字符串格式化漏洞
- [置顶] 安全漏洞--字符串格式化(FSV)漏洞分析
- Linux kernel ‘b43_request_firmware’函数格式化字符串漏洞
- Linux kernel ‘register_disk’函数格式化字符串漏洞
- 格式化字符串漏洞执行任意代码分析
- [转载]格式化字符串漏洞实验
- [典型漏洞分享]YS VTM模块存在格式化字符串漏洞,可导致VTM进程异常退出【高危】
- Linux Kernel ext3消息记录格式化字符串漏洞
- 某道Pwn(格式化字符串漏洞)