Slik utnytter Du Formatstrengsårbarheter

Introduksjon

i de tidligere artiklene diskuterte vi utskriftsfunksjoner, formatstrenger og formatstrengsårbarheter. Denne artikkelen gir en oversikt over Hvordan Sårbarheter I Formatstreng kan utnyttes. I denne artikkelen vil vi begynne med å løse en enkel utfordring for å lekke en hemmelighet fra minnet. I neste artikkel vil vi diskutere et annet eksempel, hvor vi vil kjede en formatstreng sårbarhet og Buffer Overflow sårbarhet for å skape bedre innvirkning.

Hvordan kan format streng sårbarheter utnyttes?

som nevnt i forrige artikkel, følgende er noen av angrepene mulig Ved Hjelp Av Format Streng sårbarheter.

  • Lekkende hemmeligheter
  • Tjenestenekt
  • lekkende minneadresser
  • Overskrive minneadresser

i denne artikkelen diskuterer vi de to første elementene.

Lekker hemmeligheter fra stack

Følgende er det sårbare programmet vi vil bruke til å forstå tilnærmingen til å utnytte en enkel formatstreng sårbarhet for å kunne lese data fra minnet.

# inkluderer <stdio.h>

int hoved(int argc, char *argv){

char *hemmelig = «[email protected]»;

printf(argv);

}

som vi kan legge merke til, er programmet sårbart for format streng sårbarhet siden printf-funksjonen mottar brukerinngang og skriver den ut. Det bør bemerkes at det er ingen format specifier brukes i printf funksjonen dermed forlate programmet sårbare.

la oss kjøre programmet ved hjelp av gdb, kontroller demontering av hovedfunksjonen og sett opp et stoppunkt på adressen til printf-samtalen.

$ gdb ./sårbar

gef➤ disass hoved

Dump av assembler kode for funksjon hoved:

0x0000000000401136 <+0>: endbr64

0x000000000040113a <+4>: trykk på rbp

0x000000000040113b <+5>: mov rbp,rsp

0x000000000040113e <+8>: sub rsp,0x20

0x0000000000401142 <+12>: mov DWORD PTR ,edi

0x0000000000401145 <+15>: mov QWORD PTR ,rsi

0x0000000000401149 <+19>: lea rax, # 0x402004

0x0000000000401150 <+26>: mov QWORD PTR ,rax

0x0000000000401154 <+30>: mov rax,QWORD (Read more…)

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert.