freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

AWDPwn 漏洞加固总结
蚁景科技 2021-08-02 11:21:51 414975
所属地 湖南省

AWD简介

AWD(Attack With Defense,攻防兼备) 模式需要在一场比赛里要扮演攻击方和防守方,利用漏洞攻击其他队伍进行得分,修复漏洞可以避免被其他队伍攻击而失分。也就是说,攻击别人的靶机可以获取 Flag 分数时,别人会被扣分,同时也要保护自己的主机不被别人攻陷而扣分。

Patch-PWN

各家 awd 平台检查机制各不相同,原则上是只针对漏洞点进行 patch 加固,也就是最小修改加固。以下总结不需要改动文件大小、针对漏洞点进行 patch 的几种漏洞类型。

Patch资料

跳转指令

无符号跳转

汇编指令描述
JA无符号大于则跳转
JNA无符号不大于则跳转
JAE无符号大于等于则跳转(同JNB)
JNAE无符号不大于等于则跳转(同JB)
JB无符号小于则跳转
JNB无符号不小于则跳转
JBE无符号小于等于则跳转(同JNA)
JBNE无符号不小于等于则跳转(同JA)

有符号跳转

汇编指令描述
JG有符号大于则跳转
JNG有符号不大于则跳转
JGE有符号大于等于则跳转(同JNL)
JNGE有符号不大于等于则跳转(同JL)
JL有符号小于则跳转
JNL有符号不小于则跳转
JLE有符号小于等于则跳转(同JNG)
JNLE有符号不小于等于则跳转(同JG)

Patch-整数溢出image-20210710154128227

Scanf 以 long int 长整形读取输入到 unsigned int 变量 v2 中,然后将 v2 强制转为 int 再与int 48 比较。

但从 scanf 读入一个负数时,最高位为 1 ,从 unsigned int 强制转换为 int 结果是负数,必定比 48 小,在后面 read 读入会造成栈溢出。

Patch方法

将第 9 行的 if 跳转汇编指令 patch 为无符号的跳转指令,具体指令参考跳转指令

使用 keypatach 进行修改

jle --> jbe

image-20210710155953262

image-20210710160006943

Patch-栈溢出

对于栈溢出加固,x64 更容易一些,因为是使用寄存器传参,而x86 使用栈传参,需要用 nop 等保持加固前后的空间不变。

x64

image-20210715165543609

Patch方法

100 是第三个参数,存储寄存器是 rdx ,找到给 rdx 传参的汇编指令进行 patch

使用 ida 默认修改插件修改(Edit-Patch Program-Change word),也可以用 keypatach :

0x64 是长度

0xBA 是操作符

image-20210710183002548

0x64 --> 0x20

image-20210710183212767

x86

不需要对齐

image-20210711004750198

找到压栈的指令,修改压入的数值

修改数值需要补上0x

这里修改前 size 为 2 ,修改后 size 也为 2 ,所以这题 patch 不需要用 nop 保持 size

需要对齐

image-20210711180331314

找到压栈的指令,修改压入的数值

直接修改 0x20 后,size 长度不对齐,会引起栈空间变化,需要用nop进行对齐:

更方便快捷方法是勾选NOPs padding until next instruction boundary进行自动填充。

Patch-格式化字符串

image-20210711234054628

修改函数

将 printf 改为 puts ,将 call 的地址改为 puts plt 地址:

image-20210711234209674

这个方法局限性在于:puts 会在原字符串多加\n,主办方 check 可能会因此而不通过

修改printf参数

printf(format)修改为printf("%s",format)

修改 printf 前面的传参指令:

image-20210712000236624

mov edi, offset 0x400c01;
mov esi,offset format;

image-20210712000422524

Patch-UAF

image-20210713134230716

修改逻辑是劫持 call 指令跳转到 .eh_frame 段上写入的自定义汇编程序。

先在 .eh_frame 段上写入代码,首先是call free完成释放,然后对 chunk_list 进行置零。取 chunk_list 地址的汇编可以从 call free 前面抄过来:

call 0x900;           #调用free函数(plt地址)

mov     eax, [rbp-0xc]; #取出下标值
cdqe;
lea     rdx, ds:0[rax*8];
lea rax, qword ptr [heap];

mov r8,0; #段地址不能直接赋予立即数
mov [rdx+rax],r8;
jmp 0xD56; #跳回原来的地址

image-20210713134459423

Patch-if范围

假设需要将图上第二个 if 放到 if 结构内,修改跳转的地址即可:

image-20210719113705210

原始跳转代码:

image-20210719114103511

js 0x40081C --> js 0x400845

image-20210719114649963

Patch-更换危险函数

类似与 uaf 一样写汇编实现功能调用,将危险函数替换为其他函数,如果程序中没有目标函数,就通过系统调用方式调用。

将 gets 替换为 read 输入

image-20210720042111225

.eh_frame 写入汇编,将 rdi 的写入地址移动到 rsi ,把其他寄存器也传参之后进行系统调用:

image-20210720042440884

image-20210720042425944

image-20210720042503413

# 渗透测试 # web安全 # 系统安全 # 数据安全 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 蚁景科技 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
蚁景科技 LV.9
湖南蚁景科技有限公司主要从事在线教育平台技术研究及网络培训产品研发,专注网络空间安全实用型人才培养,全面提升用户动手实践能力。
  • 907 文章数
  • 672 关注者
蚁景科技荣膺双项殊荣,引领网络安全教育新潮流
2025-03-28
FlowiseAI 任意文件写入漏洞(CVE-2025–26319)
2025-03-27
路由器安全研究:D-Link DIR-823G v1.02 B05 复现与利用思路
2025-03-18
文章目录