安全矩阵

 找回密码
 立即注册
搜索
查看: 2518|回复: 0

AWDPwn 漏洞加固总结

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-8-4 08:48:45 | 显示全部楼层 |阅读模式
原文链接:AWDPwn 漏洞加固总结

AWD简介
AWD(Attack With Defense,攻防兼备) 模式需要在一场比赛里要扮演攻击方和防守方,利用漏洞攻击其他队伍进行得分,修复漏洞可以避免被其他队伍攻击而失分。也就是说,攻击别人的靶机可以获取 Flag 分数时,别人会被扣分,同时也要保护自己的主机不被别人攻陷而扣分。
Patch-PWN
各家 awd 平台检查机制各不相同,原则上是只针对漏洞点进行 patch 加固,也就是最小修改加固。以下总结不需要改动文件大小、针对漏洞点进行 patch 的几种漏洞类型。
Patch资料跳转指令
  •         无符号跳转
                                                                            汇编指令                                描述                       
                                                                                            JA                                无符号大于则跳转                       
                                                            JNA                                无符号不大于则跳转                       
                                                            JAE                                无符号大于等于则跳转(同JNB)                       
                                                            JNAE                                无符号不大于等于则跳转(同JB)                       
                                                            JB                                无符号小于则跳转                       
                                                            JNB                                无符号不小于则跳转                       
                                                            JBE                                无符号小于等于则跳转(同JNA)                       
                                                            JBNE                                无符号不小于等于则跳转(同JA)                       
  •         有符号跳转
                                                                    汇编指令                                描述                       
                                                                                            JG                                有符号大于则跳转                       
                                                            JNG                                有符号不大于则跳转                       
                                                            JGE                                有符号大于等于则跳转(同JNL)                       
                                                            JNGE                                有符号不大于等于则跳转(同JL)                       
                                                            JL                                有符号小于则跳转                       
                                                            JNL                                有符号不小于则跳转                       
                                                            JLE                                有符号小于等于则跳转(同JNG)                       
                                                            JNLE                                有符号不小于等于则跳转(同JG)                       
Patch-整数 溢出

Scanf 以 long int 长整形读取输入到 unsigned int 变量 v2 中,然后将 v2 强制转为 int 再与int 48 比较。
但从 scanf 读入一个负数时,最高位为 1 ,从 unsigned int 强制转换为 int 结果是负数,必定比 48 小,在后面 read 读入会造成栈溢出。
Patch方法
将第 9 行的 if 跳转汇编指令 patch 为无符号的跳转指令,具体指令参考跳转指令。
使用 keypatach 进行修改:
jle --> jbe


Patch-栈溢出
对于栈溢出加固,x64 更容易一些,因为是使用寄存器传参,而x86 使用栈传参,需要用 nop 等保持加固前后的空间不变
x64

Patch方法
100 是第三个参数,存储寄存器是 rdx ,找到给 rdx 传参的汇编指令进行 patch
使用 ida 默认修改插件修改(Edit-Patch Program-Change word),也可以用 keypatach :
0x64 是长度
0xBA 是操作符


0x64 --> 0x20

x86
不需要对齐

找到压栈的指令,修改压入的数值

  •         修改数值需要补上 0x
  •         这里修改前 size 为 2 ,修改后 size 也为 2 ,所以这题 patch 不需要用 nop 保持 size

需要对齐

找到压栈的指令,修改压入的数值

直接修改 0x20 后,size 长度不对齐,会引起栈空间变化,需要用 nop 进行对齐:
​​

更方便快捷方法是勾选 NOPs padding until next instruction boundary 进行自动填充。
Patch-格式化字符串

修改函数
将 printf 改为 puts ,将 call 的地址改为 puts plt 地址:

这个方法局限性在于:puts 会在原字符串多加 \n ,主办方 check 可能会因此而不通过
修改printf参数
将 printf(format) 修改为 printf("%s",format)
修改 printf 前面的传参指令:

  1. mov edi, offset 0x400c01;
  2. mov esi,offset format;
复制代码



Patch-UAF

修改逻辑是劫持 call 指令跳转到 .eh_frame 段上写入的自定义汇编程序。
先在 .eh_frame 段上写入代码,首先是 call free 完成释放,然后对 chunk_list 进行置零。取 chunk_list 地址的汇编可以从 call free 前面抄过来:
  1. call 0x900;           #调用free函数(plt地址)

  2. mov     eax, [rbp-0xc]; #取出下标值
  3. cdqe;
  4. lea     rdx, ds:0[rax*8];
  5. lea rax, qword ptr [heap];

  6. mov r8,0; #段地址不能直接赋予立即数
  7. mov [rdx+rax],r8;
  8. jmp 0xD56; #跳回原来的地址
复制代码



Patch-if范围假设需要将图上第二个 if 放到 if 结构内,修改跳转的地址即可:

原始跳转代码:


js 0x40081C --> js 0x400845

Patch-更换危险函数类似与 uaf 一样写汇编实现功能调用,将危险函数替换为其他函数,如果程序中没有目标函数,就通过系统调用方式调用。
将 gets 替换为 read 输入

.eh_frame 写入汇编,将 rdi 的写入地址移动到 rsi ,把其他寄存器也传参之后进行系统调用:






回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 12:54 , Processed in 0.013493 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表