一步一步学ROP之Android ARM 32位篇

0x00 序


ROP的全称为Return-oriented programming(返回导向编程),这是一种高级的内存攻击技术,可以用来绕过现代操作系统的各种通用防御(比如内存不可执行和代码签名等)。之前我们主要讨论了linux上的ROP攻击:

  • 一步一步学ROP之linux_x86篇 http://drops.wooyun.org/tips/6597
  • 一步一步学ROP之linux_x64篇 http://drops.wooyun.org/papers/7551
  • 一步一步学ROP之gadgets和2free篇 http://drops.wooyun.org/binary/10638

在这次的教程中我们会带来arm上rop利用的技术,欢迎大家继续学习。

另外文中涉及代码可在我的github下载:
https://github.com/zhengmin1989/ROP_STEP_BY_STEP

0x01 ARM上的Buffer Overflow


作为一个程序员我们的目标是要会写所有语言的”hello world”。同样的,作为一个安全工程师,我们的目标是会exploit掉所有语言的buffer overflow。:)因为buffer overflow实在是太经典了,所以我们的arm篇也是从buffer overflow开始。

首先来看第一个程序 level6.c:


 

我们的目标是在不使用密码的情况下,获取到shell。为了减少难度,我们先将stack canary去掉(在JNI目录下建立Application.mk并加入APP_CFLAGS += -fno-stack-protector)。随后用ndk-build进行编译。然后将level6文件拷贝到"/data/local/tmp"目录下。接下来我们把这个目标程序作为一个服务绑定到服务器的某个端口上,这里我们可以使用socat这个工具来完成。最后我们再做一个端口转发,准备工作就算完成了。基本命令如下:


 

现在我们尝试连接一下:


 

发现工作正常。OK,那么我们开始进行BOF吧。

和之前的x86一样,我们先用pattern.py来确定溢出点的位置。我们用命令:


 

来生成一串测试用的150个字节的字符串:

 

然后我们写一个py脚本来发送这串数据。


 

但因为我们需要获取崩溃时pc的值,所以在发送数据前,我们先使用gdb加载上level6。

我们先在电脑上运行python脚本:


 

然后在adb shell中用ps获取level6的pid,然后再挂载level6,然后用c继续:


 

然后我们再在电脑上输入回车,让脚本发送数据。然后我们就能够在gdb里看到崩溃的pc的值了:


 

因为我们编译的level6默认是thumb模式,所以我们要在这个崩溃的地址上加个1:0x41346540+1 = 0x41346541。然后用pattern.py计算一下溢出点的位置:


 

OK,我们知道了溢出点的位置,接下来我们找一下返回的地址。其实利用的代码在程序中已经有了。我们只要将pc指向callsystem()这个函数地址即可。我们在ida中可以看到地址为0x00008554

p1

因为callsystem()被编译成了thumb指令,所以我们需要将地址+1,让pc知道这里的代码为thumb指令,最终exp如下:


 

执行效果如下:


 

0x02 寻找thumb gadgets


下面我们来看第二个程序level7.c:


 

在这个程序里,我们即使知道密码,也仅仅只能执行”id”这个命令,我们的目标是获取到一个可以使用的shell,也就是执行system("/system/bin/sh")。怎么办呢?这里我们就需要来寻找可利用的gadgets,先让r0指向"/system/bin/sh"这个字符串的地址,然后再调用system()函数达到我们的目的。

如何寻找gadgets呢?虽然用ida或者objdump也可以进行查找,但比较费时费力,这里我推荐使用ROPGadget。因为level7默认会编译成thumb指令,所以我们也采用thumb模式查找gadgets:


 

在这些gadgets中,我们成功找到了一个gadget可以符合我们的要求:


 

接下来就是找system和"/system/bin/sh"的地址,分别为0x00008404和000096C0:

p2

p3

要注意的是,因为system()函数在plt区域,并没有被编译成thumb指令,而是普通的arm指令,因此并不需要将地址+1。最终level7.py如下:


 

执行结果如下:


 

0x03 Android上的ASLR


Android上的ASLR其实伪ASLR,因为如果程序是由皆由zygote fork的,那么所有的系统library(libc,libandroid_runtime等)和dalvik - heap的基址都会是相同的,并且和zygote的内存布局一模一样。比如我们随便看两个由zygote fork的进程:


 

可以看到地址都是一模一样的。这意味着什么呢?我们知道android上所有的app都是由zygote fork出来的,因此我们只要在自己的app上得到libc.so等库的地址就可以知道其他app上的地址了。

假设我们已经知道了目标app的libc.so在内存中的地址了,那么应该如何控制pc执行我们希望的rop呢?OK,现在我们现在来看level8.c:


 

这个程序会先输出system的地址,相当于我们已经获取了这个进程的内存布局了。接下来要做的就是在libc.so中寻找我们需要的gadgets和字符串地址。因为libc.so很大,我们完全不用担心找不到需要的gadgets,并且我们只需要控制一个r0即可。因此这些gadgets都能满足我们的需求:


 

接下来就是在libc.so中找system()"/system/bin/sh"的位置:

p4

p5

可以看到地址分别为0x000253A40x0003F9B4。当然了,就算获取了这些地址,我们也需要根据system()在内存中的地址进行偏移量的计算才能够成功的找到gadgets和"/system/bin/sh"在内存中的地址。除此之外,还要注意thumb指令和arm指令的转换问题。最终的exp level8.py如下:


 

执行结果如下:


 

0x04 Android上的information leak


在上面的例子中,我们假设已经知道了libc.so的基址了,但是如果我们是进行远程攻击,并且原程序中没有调用system()函数怎么办?这意味着目标程序的内存布局对我们来说是随机的,我们并不能直接调用libc.so中的gadgets,因为我们并不知道libc.so在内存中的地址。其实这也是有办法的,我们首先需要一个information leak的漏洞来获取libc.so在内存中的地址,然后再控制pc去执行我们的rop。现在我们来看level9.c:


 

p6

p7

虽然程序非常简单,可用的gadgets很少。但好消息是我们发现除了程序本身的实现的函数之外,我们还可以使用write@plt()函数。但因为程序本身并没有调用system()函数,所以我们并不能直接调用system()来获取shell。但其实我们有write@plt()函数就够了,因为我们可以通过write@plt()函数把write()函数在内存中的地址也就是write.got给打印出来。既然write()函数实现是在libc.so当中,那我们调用的write@plt()函数为什么也能实现write()功能呢? 这是因为android和linux类似采用了延时绑定技术,当我们调用write@plit()的时候,系统会将真正的write()函数地址link到got表的write.got中,然后write@plit()会根据write.got 跳转到真正的write()函数上去。(如果还是搞不清楚的话,推荐阅读潘爱民老师的《程序员的自我修养 – 链接、装载与库》这本书,潘老师是我主管的事情我才不会告诉你。。。)

因为system()函数和write()在libc.so中的offset(相对地址)是不变的,所以如果我们得到了write()的地址并且拥有目标手机上的libc.so就可以计算出system()在内存中的地址了。然后我们再将pc指针return回vulnerable_function()函数,就可以进行第二次溢出攻击了,并且这一次我们知道了system()在内存中的地址,就可以调用system()函数来获取我们的shell了。

另外需要注意的是write()函数是三个参数,因此我们还需要控制r1和r2才行,刚好程序中有如下gadget可以满足我们的需求:

另外为了能再一次返回vulnerable_function(),我们需要构造好执行完write函数后的栈的数据,让程序执行完ADD SP, SP,#0x84;POP {PC}后,PC能再一次指向0x000084D8

p8

最终的explevel9.py如下:


 

执行exp的结果如下:


 

0x05 Android ROP调试技巧


因为gdb对thumb指令的解析并不好,所以我还是推荐用ida来进行调试。如果你还不会用ida,可以先看一下我之前写的关于ida调试的文章:

除此之外,还有个很重要的技巧就是如何让ida正确的解析指令。ida在很多时候并不知道需要解析的指令是thumb还是arm,有时候甚至都不知道是啥内容。

比如图中是libc.so中system的代码:

p9

这段代码其实是thumb指令,但是我们怎么样才能让ida解析正确呢?方法就是用鼠标选中0xB6EE03A4,然后按alt+g键,然后将value改成0x1。这样的话,ida就会按照thumb指令来解析这段数据了。

p10

我们随后选中那块数据然后按c键,就可以看到指令被正确的解析了。

p11

0x06 总结


我们这篇文章介绍了32位android的ROP。在下一篇中我会继续带来64位arm和iOS上ROP的利用技巧,欢迎大家继续学习。另外文中涉及代码可在我的github下载:

https://github.com/zhengmin1989/ROP_STEP_BY_STEP

转载自:http://drops.wooyun.org/papers/11390    原文作者:蒸米

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值