CTF-All-In-One/doc/8.1_ret2libc_without_calls.md
firmianay b7d4f8ed46 fix
2018-07-14 00:31:51 +08:00

41 lines
3.2 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 8.1 The Geometry of Innocent Flesh on the Bone: Return-into-libc without Function Calls (on the x86)
[paper](https://hovav.net/ucsd/dist/geometry.pdf)
## 简介
论文提出了一种 return-into-libc 的攻击方法以对抗针对传统代码注入攻击的防御技术W⊕X。它不会调用到完整的函数而是通过将一些被称作 gadgets 的指令片段组合在一起形成指令序列以达到任意代码执行的效果。这一技术为返回导向编程Return-Oriented Programming奠定了基础。
## 背景
对于一个攻击者,它要完成的任务有两个:
1. 首先它必须找到某种方法来改变程序的执行流
2. 然后让程序执行攻击者希望的操作
在传统的栈溢出攻击里攻击者通过溢出改写返回地址来改变程序执行流将指针指向攻击者注入的代码shellcode整个攻击过程就完成了。
后来很多针对性的防御技术被提出来,其中 W⊕X 将内存标记为可写W或可执行X但不可以同时兼有这样的结果是要么攻击者的代码注入不了要么即使攻击者在可写的内存中注入了代码也不可以执行它。
那既然代码注入不可行,一种思路是利用内存中已有的程序代码,来达到攻击的目的。由于标准 C 库几乎在每个 Linux 程序执行时都会被加载,攻击者就开始考虑利用 libc 中的函数,这种技术就是最初版本的 return-into-libc。理论上来说通过在栈上布置参数即可调用任意程序在 text 段上和 libc 中的任意函数。
那么 W⊕X 对 return-into-libc 的影响是什么呢?主要有下面两点:
1. 在 return-into-libc 攻击中,攻击者可以一个接一个地调用 libc 中的函数,但这个执行流仍然是线性的,而不像代码注入那样可以执行任意代码。
2. 攻击者只能使用程序 text 段中已有的和 libc 中加载的函数,通过移除这些特定的函数即可对攻击者加以限制。
在这样的背景下,本论文就提出了一种新型的 return-into-libc 攻击方法。这种方法可以执行任意代码,而且不需要调用到任何函数。
## 寻找指令序列
为了完成指令序列的构建,首先需要在 libc 中找到一些以 return 指令结尾,并且在执行时必然以 return 结束而不会跳到其它地方的小工具gadgets算法如下
![](../pic/8.1_galileo.png)
大概就是扫描二进制找到 ret 指令,将其作为 trie 的根节点,然后回溯解析前面的指令,如果是有效指令,将其添加为子节点,再判断是否为 boring如果不是就继续递归回溯。举个例子在一个 trie 中一个表示 `pop %eax` 的节点是表示 `ret` 的根节点的子节点,则这个 gadgets 为 `pop %eax; ret`。如此就能把有用的 gadgets 都找出来。
那么哪些指令是 boring 的呢?
1. 该指令是 `leave`,并且后跟一个 `ret` 指令
2. 或者该指令是一个 `pop %ebp`,并且后跟一个 `ret` 指令
3. 或者该指令是返回或者非条件跳转
找到这些 gadgets 之后,就可以根据需要将它们串起来形成 ROP 链,执行任意代码了。