配列インデックス

Reading time: 5 minutes

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする

基本情報

このカテゴリには、配列のインデックスの処理におけるエラーによって特定のデータを上書きすることが可能になるために発生するすべての脆弱性が含まれます。これは非常に広いカテゴリであり、特定の方法論はありません。なぜなら、エクスプロイトメカニズムは脆弱性の条件に完全に依存するからです。

しかし、いくつかの素晴らしいを見つけることができます:

  • https://guyinatuxedo.github.io/11-index/swampctf19_dreamheaps/index.html
  • 2つの衝突する配列があり、一つはデータが保存されるアドレス用、もう一つはそのデータのサイズ用です。片方からもう片方を上書きすることが可能で、任意のアドレスをサイズとして指定することができます。これにより、GOTテーブル内のfree関数のアドレスを書き込み、その後systemのアドレスで上書きし、/bin/shを持つメモリからfreeを呼び出すことができます。
  • https://guyinatuxedo.github.io/11-index/csaw18_doubletrouble/index.html
  • 64ビット、nxなし。サイズを上書きして、すべてのものが倍の数として使用され、最小から最大にソートされるようなバッファオーバーフローを引き起こします。そのため、その要件を満たすシェルコードを作成する必要があります。カナリアがその位置から移動しないようにし、最終的にRIPをretのアドレスで上書きし、以前の要件を満たし、最大のアドレスをスタックの開始を指す新しいアドレスに設定します(プログラムによって漏洩された)。
  • https://faraz.faith/2019-10-20-secconctf-2019-sum/
  • 64ビット、relroなし、カナリア、nx、pieなし。スタック内の配列にオフバイワンがあり、ポインタを制御することができます。これにより、WWWが許可されます(配列のすべての数の合計をオーバーライドされたアドレスに書き込みます)。スタックが制御されているため、GOTのexitアドレスがpop rdi; retで上書きされ、スタックにmainのアドレスが追加されます(mainに戻るループ)。次に、putsを使用してGOT内のputのアドレスを漏洩させるROPチェーンが使用されます(exitが呼び出されるため、pop rdi; retが呼び出され、このチェーンがスタックで実行されます)。最後に、ret2libを実行する新しいROPチェーンが使用されます。
  • https://guyinatuxedo.github.io/14-ret_2_system/tu_guestbook/index.html
  • 32ビット、relroなし、カナリアなし、nx、pieなし。悪いインデックスを利用して、スタックからlibcとヒープのアドレスを漏洩させます。バッファオーバーフローを利用して、system('/bin/sh')を呼び出すret2libを行います(ヒープアドレスがチェックをバイパスするために必要です)。

tip

AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE) Azureハッキングを学び、実践する:HackTricks Training Azure Red Team Expert (AzRTE)

HackTricksをサポートする