前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >适用于各种体系结构的初学者的Linux二进制漏洞利用开发任务

适用于各种体系结构的初学者的Linux二进制漏洞利用开发任务

作者头像
FB客服
发布2019-10-10 16:08:24
8560
发布2019-10-10 16:08:24
举报
文章被收录于专栏:FreeBufFreeBuf

Linux的PWN并不难

这是一套针对初学者的Linux二进制漏洞利用开发任务,目前这一套学习内容主要针对的是堆栈缓冲区溢出问题。

我创建这个项目是为了学习如何在不同体系结构上执行简单的二进制开发,出于教育目的,在解决这一系列任务时,必须遵守下面列出的一组规则。这些任务其实非常小,有的规则是故意没有实现的。它与大多数CTF挑战相反,因为这些任务是直接提供给大家的,我们只需要去实现即可。

规则

1、所有任务都必须使用建议的方法来解决,即使你有其他更简单的方法。 2、所有任务都必须通过假定启用或禁用的特定保护来解决,即使体系结构、工具链或特定环境不支持它们。 3、所有任务都假设了一个动态链接的libc和已知的二进制文件。 4、所有的ROP链都必须手动构造。

任务

建议的方法

1、01-local-overflow:溢出buffeer,并重写x的值。 2、02-overwrite-ret:使用not_called()的地址重写堆中任意的返回地址。 3、03one-gadget:跳转到一个one_gadget地址,确保满足特定的条件,对于某些架构,可能需要使用到ROP链。 4、04-shellcode-static:在栈中分配一个shellcode,并启动/bin/sh。 5、05-shellcode-dynamic:跟之前的任务一样,但这里的栈地址是未知的。 6、06-system-rop:组成一个ROP链来执行system(“/bin/sh”)。 7、07-execve-rop:组成一个ROP链并通过syscall执行execve(“/bin/sh”,NULL, NULL) 8、08-overwrite-global:组成一个ROP链来重写x值,并跳转到not_called()。

保护机制

空白处意味着保护状态跟建议的方法不相关。

禁用ALSR:

代码语言:javascript
复制
echo 0 | sudo tee /proc/sys/kernel/randomize_va_space

启用ASLR:

代码语言:javascript
复制
echo 2 | sudo tee /proc/sys/kernel/randomize_va_space

解决方案

这些解决方案仅供参考,并不一定适用于所有场景。

环境要求

这些任务已经在x86-64 CPU设备上进行了测试,测试平台为Linux Mint 19.1,下面是相关的软件版本:

工具安装

安装包:

sudo apt-get install build-essential sudo apt-get install gcc-arm-linux-gnueabihf gcc-aarch64-linux-gnugcc-mips-linux-gnu gcc-mips64-linux-gnuabi64 gcc-powerpc-linux-gnugcc-powerpc64-linux-gnu gcc-sparc64-linux-gnu sudo apt-get install libc6-dev:i386 libc6-armhf-cross libc6-arm64-cross libc6-mips-crosslibc6-mips64-cross libc6-powerpc-cross libc6-ppc64-cross libc6-sparc64-cross sudo apt-get install qemu-user sudo apt-get install gdb gdb-multiarch These are probably not required, but just in case: sudo apt-get install gcc-7-multilib gcc-multilib-arm-linux-gnueabigcc-multilib-mips-linux-gnu gcc-multilib-mips64-linux-gnuabi64gcc-multilib-powerpc-linux-gnu gcc-multilib-powerpc64-linux-gnu

构建代码:

代码语言:javascript
复制
./build.sh

使用pip安装pwntools和ropper:

代码语言:javascript
复制
pip install --user pwntools ropper

为QWMU和pwntools安装qemu-binfmt:

sudo mkdir /etc/qemu-binfmt sudo ln -s /usr/arm-linux-gnueabihf/ /etc/qemu-binfmt/arm sudo ln -s /usr/aarch64-linux-gnu /etc/qemu-binfmt/aarch64 sudo ln -s /usr/mips-linux-gnu/ /etc/qemu-binfmt/mips sudo ln -s /usr/mips64-linux-gnuabi64/ /etc/qemu-binfmt/mips64 sudo ln -s /usr/powerpc-linux-gnu/ /etc/qemu-binfmt/ppc sudo ln -s /usr/powerpc64-linux-gnu/ /etc/qemu-binfmt/ppc64 sudo ln -s /usr/sparc64-linux-gnu/ /etc/qemu-binfmt/sparc64

项目地址

easy-linux-pwn:【GitHub传送门】(点击阅读原文获取)

参考资料

1、https://w3challs.com/syscalls/ 2、https://azeria-labs.com/writing-arm-assembly-part-1/ 3、https://github.com/invictus1306/Workshop-BSidesMunich2018/blob/master/workshop_slides.pdf 4、https://static.docs.arm.com/ddi0487/b/DDI0487B_a_armv8_arm.pdf 5、https://blog.linuxplumbersconf.org/2014/ocw//system/presentations/2361/original/02%20-%20a64-isa-intro-final.pdf 6、https://blog.perfect.blue/ROPing-on-Aarch64 7、https://0xabe.io/ctf/exploit/2016/05/02/GoogleCTF-forced-puns.html

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-10-01,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Linux的PWN并不难
  • 规则
  • 任务
    • 建议的方法
    • 保护机制
    • 解决方案
    • 工具安装
      • 安装包:
        • 构建代码:
          • 使用pip安装pwntools和ropper:
          • 项目地址
          • 参考资料
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档