srop(sigreturn oriented programming)是一种比普通rop更灵活的攻击方式
srop(sigreturn oriented programming)最早在2014年第35届IEEE安全峰会上被提出,提出该方式的论文获得了当年最佳学生论文奖项。
srop中的sig应当指类unix系统中的signal,所以姑且叫srop为返回信号栈的导向编程
如下对signal的介绍来自于freebuf上的一篇文章
Signal这套机制在1970年代就被提出来并整合进了UNIX内核中,它在现在的操作系统中被使用的非常广泛,比如内核要杀死一个进程(kill -9 $PID),再比如为进程设置定时器,或者通知进程一些异常事件等等。
如下图所示,当内核向某个进程发起(deliver)一个signal,该进程会被暂时挂起(suspend),进入内核(1),然后内核为该进程保存相应的上下文,跳转到之前注册好的signal handler中处理相应signal(2),当signal handler返回之后(3),内核为该进程恢复之前保存的上下文,最后恢复进程的执行(4)。
在这四步过程中,第三步是关键,即如何使得用户态的signal handler执行完成之后能够顺利返回内核态。在类UNIX的各种不同的系统中,这个过程有些许的区别,但是大致过程是一样的。这里以Linux为例:
在第二步的时候,内核会帮用户进程将其上下文保存在该进程的栈上,然后在栈顶填上一个地址rt_sigreturn,这个地址指向一段代码,在这段代码中会调用sigreturn系统调用。因此,当signal handler执行完之后,栈指针(stack pointer)就指向rt_sigreturn,所以,signal handler函数的最后一条ret指令会使得执行流跳转到这段sigreturn代码,被动地进行sigreturn系统调用。下图显示了栈上保存的用户进程上下文、signal相关信息,以及rt_sigreturn:
从图中看出signal frame的的大小为0xf8
问题在于这个signal frame是可以随意伪造的,内核也不会判断signal frame的真伪,这使得我们可以非常轻松地控制寄存器,也为getshell提供了可行性
在pwntools里也集成了srop的利用脚本,具体位置在/pwnlib/rop/srop.py,使用者能随意修改定义的SigreturnFrame对象中寄存器值,十分方便
还是从具体例子出发
2017 360ichunqiu smallest
题目非常简单,只有一个64位系统调用syscall
执行一下程序,会让我输入内容
从代码来看也很好理解
1 | xor rax, rax |
运行程序相当于执行了read(0,rsp,0x400) 最后pop rip,因为随便输入的123在rip中无法访问便出错,程序终止
因为程序比较简单,shellcode只能写在开辟的栈空间中,又因为0xf8小于0x400,srop也存在可行性
1.在使用pwntools的signal frame时需要确定伪造信号栈的写入位置,这就需要我们泄露栈地址(即rsp)
2.泄露地址所需write或put函数,可以通过劫持rax(read函数的返回值)完成对任意函数的系统调用实现
3.第一次调用read函数时读入1个字符(读入正常情况下read函数返回值为读入字符串数),同时要保证栈中数据不发生变化(下一步retn会pop出栈顶值到rip)
4.第一次伪造read的sigreturn frame劫持rax为15 (64位linuxsigreturn的系统调用号)
5.第二次伪造execve的sigreturn frame完成getshell
1 | #!/usr/bin/python |
总结
srop是一种非常巧妙的攻击方式,虽然摒弃了寻找rop链的过程,但也有一些局限性,可控制空间需大于0xf8,程序要存在系统调用的过程等。但总体来说,伪造sigreturn frame的方法还是非常巧妙的
https://blog.csdn.net/Embed_coder/article/details/75155809
http://www.ieee-security.org/TC/SP2014/papers/FramingSignals-AReturntoPortableShellcode.pdf
https://www.freebuf.com/articles/network/87447.html