elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: ¿Eres nuevo? ¿Tienes dudas acerca del funcionamiento de la comunidad? Lee las Reglas Generales


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Duda sobre buffer overflow
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 3 Ir Abajo Respuesta Imprimir
Autor Tema: Duda sobre buffer overflow  (Leído 12,375 veces)
pianista
Colaborador
***
Desconectado Desconectado

Mensajes: 5.654


Hacking Wireless Live!


Ver Perfil WWW
Duda sobre buffer overflow
« en: 23 Diciembre 2011, 14:48 pm »

Hola qué tal?

A ver, tengo una duda que no me está permitiendo avanzar en este campo.

Empecé a leer el libro de shellcoders sobre exploits, entonces uno de los primeros ejemplos del libro es:

Código:
void return_input(void)
{
char array[30];

gets(array);
printf("%s\n",array);
}

main()
{
return_input();

return 0;
}


Vale, la idea es la siguiente:

Desensamblas con gdb la parte del main y obtienes la dirección a la que se invoca al return_input, con el fin de desbordar el buffer para que lo ejecute dos veces.

Aquí llega la cuestión, desesamblando me saca (por poner un ejemplo):

0x080483ed <main+3> call 0x80483c4 <return_input>

Y desbordo el buffer como indica el libro :
printf "AAAAAAAAAABBBBBBBBBBCCCCCCCCCCDDDDDD\xed\x83\x04\x08"|./overflow

Ahí está la cuestión, que no logro de ninguna manera que no dé segmentation fault, y que me repita dos veces la llamada al return_input

Estoy usando wifislax 2.0, que aquellos kernel y gcc y tal, no llevaban protecciones overflow, pero claro, yo lo que pienso es lo siguiente:

Cómo coño va  afuncionar, esa dirección que saca el gdb, no tiene por qué coincidir con la que haya en tiempo de ejecución, no???

Saludos y espero ayuda, que me encantaría iniciarme en profundidad, aunque ya he visto que el tema en los últimos años, ha ido poniendo muchísimas protecciones.



« Última modificación: 23 Diciembre 2011, 14:55 pm por pianista » En línea

Sagrini

Desconectado Desconectado

Mensajes: 107


Ver Perfil WWW
Re: Duda sobre buffer overflow
« Respuesta #1 en: 23 Diciembre 2011, 16:08 pm »

Tal vez la dirección no esté bien sobreescrita, no sea la correcta... :P Ponnos la salida de GDB.
En línea

pianista
Colaborador
***
Desconectado Desconectado

Mensajes: 5.654


Hacking Wireless Live!


Ver Perfil WWW
Re: Duda sobre buffer overflow
« Respuesta #2 en: 23 Diciembre 2011, 16:26 pm »

Muy bien, esta es la salida del gdb:

Código:
Dump of assembler code for funcion main:
0x080483d2 <main+0>: push %ebp
0x080483d3 <main+1>: mov %esp,%ebp
0x080483d5 <main+3>: call 0x80483b4 <return_inpu>
0x080483da <main+8>: mov $0x0,%eax
0x080483df <main+13>: pop%ebp
0x080483e0 <main+14>: ret

Entiendo que habría que lograr escribir la dirección 0x080483d5 que es donde se hace la invocación a return_input y para ello emplearía :
\xd5\x83\x04\x08

Saludos
En línea

Sagrini

Desconectado Desconectado

Mensajes: 107


Ver Perfil WWW
Re: Duda sobre buffer overflow
« Respuesta #3 en: 23 Diciembre 2011, 16:27 pm »

TODA la salida de GDB. Incluye el resultado cuando corres el programa desde GDB.
En línea

Ivanchuk


Desconectado Desconectado

Mensajes: 469


LLVM


Ver Perfil WWW
Re: Duda sobre buffer overflow
« Respuesta #4 en: 23 Diciembre 2011, 16:51 pm »

Cómo coño va  afuncionar, esa dirección que saca el gdb, no tiene por qué coincidir con la que haya en tiempo de ejecución, no???

Si, esa direccion es la misma, esta en duro en la cabecera del ejecutable. Lo que te puede cambiar es la dir de la pila.

Código
  1. readelf -S a.out | grep .text

Muy bien, esta es la salida del gdb:

Código:
Dump of assembler code for funcion main:
0x080483d2 <main+0>: push %ebp
0x080483d3 <main+1>: mov %esp,%ebp
0x080483d5 <main+3>: call 0x80483b4 <return_inpu>
0x080483da <main+8>: mov $0x0,%eax
0x080483df <main+13>: pop%ebp
0x080483e0 <main+14>: ret

Entiendo que habría que lograr escribir la dirección 0x080483d5 que es donde se hace la invocación a return_input y para ello emplearía :
\xd5\x83\x04\x08

Tenes que poner la dir justo despues del call, la 0x080483da.

Saludos !
En línea

Sólo quien practica lo absurdo puede lograr lo imposible.

Join us @ http://foro.h-sec.org
Sagrini

Desconectado Desconectado

Mensajes: 107


Ver Perfil WWW
Re: Duda sobre buffer overflow
« Respuesta #5 en: 23 Diciembre 2011, 16:56 pm »

Un último detalle sería decir que para comprobar si funciona correctamente, sería mejor declarar una función que no se llamase en el programa, y hacer que se ejecute con el retorno. P. ej:
1. Dirección de func_oculta () = 0x08005f32
2. Ret-Buff = 32
$ perl -e 'print "\x90"x32 . "\x32\x5f\x00\x08"'

Hey Iván! Que tal? ;)
En línea

pianista
Colaborador
***
Desconectado Desconectado

Mensajes: 5.654


Hacking Wireless Live!


Ver Perfil WWW
Re: Duda sobre buffer overflow
« Respuesta #6 en: 23 Diciembre 2011, 16:57 pm »

Pero me refiero:

La dirección que escoge el compilador, es una dirección que al final en memoria no va a ser esa, si no que va a ser totalmente diferente, dependerá de la memoria libre etc etc etc.

Mi duda es, puesto que el SO al final abstrae la memoria para el programa de manera que el cree que tiene toda la memoria del mundo, aunque en realidad tenga sus cachitos en cada cacho de memoria y no se corresponda con sus direcciones, al final las direcciones del compilador son las que usa en esa memoria virtual???

Respecto a lo de ejecutarlo es algo que te iba a preguntar, yo lo ejecuto a pelo, pero a lo mejor es que debería ejecutarlo en el gdb xD

Código:
printf "AAAAAAAAAABBBBBBBBBBCCCCCCCCCCDDDDDD\xed\x83\x04\x08"|./overflow
Sale:
AAAAAAAAAABBBBBBBBBBCCCCCCCCCCDDDDDDí
Segmentation fault

Saludos y gracias!

Advertencia - mientras estabas escribiendo, una nueva respuesta fue publicada. Probablemente desees abandonar este campo y ir a cultivar campos de arroz

Lo de meter otra función lo probaré también.
En línea

Sagrini

Desconectado Desconectado

Mensajes: 107


Ver Perfil WWW
Re: Duda sobre buffer overflow
« Respuesta #7 en: 23 Diciembre 2011, 17:12 pm »

Eso es que no has sobreescrito la dirección correcta. Corre desde GDB y mira el error que te da ;)
$ gdb -q code
(gdb) r $(perl -e 'print "..."')
...
(gdb)
Ponme la salida ;)
En línea

Ivanchuk


Desconectado Desconectado

Mensajes: 469


LLVM


Ver Perfil WWW
Re: Duda sobre buffer overflow
« Respuesta #8 en: 23 Diciembre 2011, 18:48 pm »

Un último detalle sería decir que para comprobar si funciona correctamente, sería mejor declarar una función que no se llamase en el programa, y hacer que se ejecute con el retorno. P. ej:
1. Dirección de func_oculta () = 0x08005f32
2. Ret-Buff = 32
$ perl -e 'print "\x90"x32 . "\x32\x5f\x00\x08"'

Hey Iván! Que tal? ;)
Es una buena idea. Sagrini is back ! todo bien , vos?
Pero me refiero:

La dirección que escoge el compilador, es una dirección que al final en memoria no va a ser esa, si no que va a ser totalmente diferente, dependerá de la memoria libre etc etc etc.

Mi duda es, puesto que el SO al final abstrae la memoria para el programa de manera que el cree que tiene toda la memoria del mundo, aunque en realidad tenga sus cachitos en cada cacho de memoria y no se corresponda con sus direcciones, al final las direcciones del compilador son las que usa en esa memoria virtual???

Al final lo unico que ves son las virtuales. Tendrias que correrlo en gdb y depurarlo con si para ver bien a donde vas a parar y si  sobreescribis bien el ret.
En línea

Sólo quien practica lo absurdo puede lograr lo imposible.

Join us @ http://foro.h-sec.org
pianista
Colaborador
***
Desconectado Desconectado

Mensajes: 5.654


Hacking Wireless Live!


Ver Perfil WWW
Re: Duda sobre buffer overflow
« Respuesta #9 en: 25 Diciembre 2011, 16:20 pm »



Aquí os lo dejo la salida entera usando perl.

Ummm no creo que haya que usar la siguiente dirección, puesto que yo lo que quiero, es invocar dos veces a la misma función como indica el libro.

Gracias por vuestra ayuda, me está costando, pero es muy interesante el tema y más después de haber programado tanto en C hace años.

Saludos
En línea

Páginas: [1] 2 3 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
buffer overflow
Ingeniería Inversa
Meg 2 5,795 Último mensaje 6 Febrero 2009, 11:20 am
por Shaddy
Duda Buffer Overflow
Bugs y Exploits
R007h 2 3,645 Último mensaje 17 Mayo 2010, 00:52 am
por dark_hat
una duda acerca del buffer overflow. « 1 2 »
Bugs y Exploits
black_flowers 10 7,634 Último mensaje 7 Abril 2011, 17:29 pm
por black_flowers
sobre la entrada GHOST: glibc: buffer overflow en gethostbyname CVE-2015-0235
Seguridad
1quark1 5 2,869 Último mensaje 7 Febrero 2015, 20:53 pm
por .(sWeEtHaCk).
Duda explotando un buffer overflow en el stack
Bugs y Exploits
M3LiNdR1 3 2,817 Último mensaje 9 Febrero 2024, 23:47 pm
por M3LiNdR1
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines