rp-bf:一款Windows下辅助进行ROP gadgets搜索的Rust库

2024-02-01 11:12

本文主要是介绍rp-bf:一款Windows下辅助进行ROP gadgets搜索的Rust库,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

关于rp-bf

rp-bf是一款Windows下辅助进行ROP gadgets搜索的Rust库,该工具可以通过模拟Windows用户模式下的崩溃转储来爆破枚举ROP gadgets。

在很多系统安全测试场景中,研究人员成功劫持控制流后,通常需要将堆栈数据转移到他们所能够控制的内存区域中,以便执行ROP链。但是在劫持控制流时,找到合适的部分很大程度取决于研究人员对CPU上下文场景的控制。那么为了劫持具备任意值的控制流,我们需要找到合适的地址,但这个地址的寻找过程又非常的麻烦,需要涉及到各种地址值、代码指针、堆栈和汇编指令。

为了解决上述问题,rp-bf便应运而生,该工具能够有效地解决上述问题,并通过ROP gadgets搜索来辅助广大研究人员完成ROP链的执行。

依赖组件配置

在使用该工具之前,我们首先需要手动配置好bochscpu模拟器,它也是rp-bf的主要依赖组件。具体的配置方法如下:

1、点击【这里】下载对应操作系统平台的bochscpu组件版本;

2、使用下列命令克隆bochscpu项目代码:

git clone https://github.com/yrp604/bochscpu.git

3、将项目中的lib和bochs目录提取到解压后的bochscpu根目录;

4、使用下列命令验证bochscpu是否构建成功:

cargo build --release

工具下载

广大研究人员可以直接使用下列命令将rp-bf项目源码克隆至本地:

git clone https://github.com/0vercl0k/rp-bf.rs.git

然后切换到项目目录下,并使用cargo build命令完成代码构建:

cargo build --release

工具运行机制

rp-bf能够从根据一个进程快照来模拟目标代码,并能够迭代快照中找到的每一个内存区域,然后将其传递给用户模块。接下来,研究人员就可以用这个地址来执行其他的安全测试了:

pub trait Finder {fn pre(&mut self, emu: &mut Emu, candidate: u64) -> Result<()>;fn post(&mut self, emu: &Emu) -> Result<bool>;}

工具使用

获取一个快照

该工具的使用方法适用于所有的操作系统和体系架构,但我们的使用样例会以Windows/Intel为例。

我们可以直接使用Windows调试器生成快照,在Windbg中运行你的目标,然后在所需状态下的所需位置生成崩溃转储(.dump/ma)即可。

搜索算法

rp-bf能够遍历崩溃转储中找到的所有内存区域,然后在模拟器中重新创建相同的执行环境。接下来,它会调用用户的pre条件,并持续执行,直到模拟器退出。此时,工具会调用post条件来让用户决定目标区域是否合适,模拟器的状态(即内存和CPU上下文)将被不断恢复和刷新。

pub fn explore(opts: &Opts, finder: &mut dyn Finder, ui: &mut dyn ui::Ui) -> Result<Vec<Candidate>> {// ...for (mem_address, mem_block) in dump.mem_blocks() {// ...'outer: for candidate in mem_block.range.start..mem_block.range.end {// ...// Invoke the `pre` callback to set-up state.trace!("Trying out {candidate:#x}");finder.pre(&mut emu, candidate)?;// Run the emulation with the candidate.let (res, stats) = emu.run()?;how_many_total += 1;// We found a candidate if it lead to a crash & the `post` condition// returned `true`.let crashed = matches!(res, TestcaseResult::Crash);let found_candidate = crashed && finder.post(&emu)?;// ...emu.restore()?;// ...}}}

从用户模式Windows崩溃转储模拟代码

该工具所使用的模拟器都使用了bochscpu库的Bochs CPU模拟器。为了在Bochs中重新创建执行环境,rp-bf将构建页面表以重新创建用户模式转储中可用的相同虚拟环境。

编写一个Finder模块

Finder模块需要提供一个pre方法和一个post方法:

pub trait Finder {fn pre(&mut self, emu: &mut Emu, candidate: u64) -> anyhow::Result<()>;fn post(&mut self, emu: &Emu) -> anyhow::Result<bool>;}

pre方法接收一个指向模拟器的可变引用,以及候选内存区域,我们可以在运行时环境中的某个位置“注入”候选区域。它能够将寄存器设置为候选值,或者将其写入内存中的某个位置:

impl Finder for Pwn2OwnMiami2022_2 {fn pre(&mut self, emu: &mut Emu, candidate: u64) -> Result<()> {// Here, we continue where we left off after the gadget found in |miami1|,// where we went from constrained arbitrary call, to unconstrained arbitrary// call. At this point, we want to pivot the stack to our heap chunk.//// ```// (1de8.1f6c): Access violation - code c0000005 (first/second chance not available)// For analysis of this file, run !analyze -v// mfc140u!_guard_dispatch_icall_nop:// 00007ffd`57427190 ffe0            jmp     rax {deadbeef`baadc0de}//// 0:011> dqs @rcx// 00000000`1970bf00  00000001`400aed08 GenBroker64+0xaed08// 00000000`1970bf08  bbbbbbbb`bbbbbbbb// 00000000`1970bf10  deadbeef`baadc0de <-- this is where @rax comes from// 00000000`1970bf18  61616161`61616161// ```self.rcx_before = emu.rcx();// Fix-up @rax with the candidate address.emu.set_rax(candidate);// Fix-up the buffer, where the address of the candidate would be if we were// executing it after |miami1|.let size_of_u64 = std::mem::size_of::<u64>() as u64;let second_qword = size_of_u64 * 2;emu.virt_write(Gva::from(self.rcx_before + second_qword), &candidate)?;// Overwrite the buffer we control with the `MARKER_PAGE_ADDR`. Skip the first 3// qwords, because the first and third ones are already used to hijack flow// and the second we skip it as it makes things easier.for qword_idx in 3..18 {let byte_idx = qword_idx * size_of_u64;emu.virt_write(Gva::from(self.rcx_before + byte_idx),&MARKER_PAGE_ADDR.u64(),)?;}Ok(())}// ...}

模拟完成后便会调用post方法,我们可以在这里找到你想要的内容,即堆栈数据和可控制的@rip值等数据,这里还允许我们指定需要实现的特定需求:

impl Finder for Pwn2OwnMiami2022_2 {// ...fn post(&mut self, emu: &Emu) -> Result<bool> {// Let's check if we pivoted into our buffer AND that we also are able to// start a ROP chain.let wanted_landing_start = self.rcx_before + 0x18;let wanted_landing_end = self.rcx_before + 0x90;let pivoted = has_stack_pivoted_in_range(emu, wanted_landing_start..=wanted_landing_end);let mask = 0xffffffff_ffff0000;let rip = emu.rip();let rip_has_marker = (rip & mask) == (MARKER_PAGE_ADDR.u64() & mask);let is_interesting = pivoted && rip_has_marker;Ok(is_interesting)}}

post方法返回值之后,模拟器会恢复内存和CPU寄存器,并继续寻找下一个候选区域。

工具运行演示

许可证协议

本项目的开发与发布遵循MIT开源许可证协议。

项目地址

rp-bf:【GitHub传送门】

参考资料

Competing in Pwn2Own ICS 2022 Miami: Exploiting a zero click remote memory corruption in ICONICS Genesis64

GitHub - yrp604/bochscpu

这篇关于rp-bf:一款Windows下辅助进行ROP gadgets搜索的Rust库的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/667095

相关文章

Linux挂载linux/Windows共享目录实现方式

《Linux挂载linux/Windows共享目录实现方式》:本文主要介绍Linux挂载linux/Windows共享目录实现方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地... 目录文件共享协议linux环境作为服务端(NFS)在服务器端安装 NFS创建要共享的目录修改 NFS 配

基于Python开发Windows自动更新控制工具

《基于Python开发Windows自动更新控制工具》在当今数字化时代,操作系统更新已成为计算机维护的重要组成部分,本文介绍一款基于Python和PyQt5的Windows自动更新控制工具,有需要的可... 目录设计原理与技术实现系统架构概述数学建模工具界面完整代码实现技术深度分析多层级控制理论服务层控制注

Rust 智能指针的使用详解

《Rust智能指针的使用详解》Rust智能指针是内存管理核心工具,本文就来详细的介绍一下Rust智能指针(Box、Rc、RefCell、Arc、Mutex、RwLock、Weak)的原理与使用场景,... 目录一、www.chinasem.cnRust 智能指针详解1、Box<T>:堆内存分配2、Rc<T>:

Python进行word模板内容替换的实现示例

《Python进行word模板内容替换的实现示例》本文介绍了使用Python自动化处理Word模板文档的常用方法,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友... 目录技术背景与需求场景核心工具库介绍1.获取你的word模板内容2.正常文本内容的替换3.表格内容的

Oracle数据库在windows系统上重启步骤

《Oracle数据库在windows系统上重启步骤》有时候在服务中重启了oracle之后,数据库并不能正常访问,下面:本文主要介绍Oracle数据库在windows系统上重启的相关资料,文中通过代... oracle数据库在Windows上重启的方法我这里是使用oracle自带的sqlplus工具实现的方

Git进行版本控制的实战指南

《Git进行版本控制的实战指南》Git是一种分布式版本控制系统,广泛应用于软件开发中,它可以记录和管理项目的历史修改,并支持多人协作开发,通过Git,开发者可以轻松地跟踪代码变更、合并分支、回退版本等... 目录一、Git核心概念解析二、环境搭建与配置1. 安装Git(Windows示例)2. 基础配置(必

使用python制作一款文件粉碎工具

《使用python制作一款文件粉碎工具》这篇文章主要为大家详细介绍了如何使用python制作一款文件粉碎工具,能够有效粉碎密码文件和机密Excel表格等,感兴趣的小伙伴可以了解一下... 文件粉碎工具:适用于粉碎密码文件和机密的escel表格等等,主要作用就是防止 别人用数据恢复大师把你刚删除的机密的文件恢

Nginx中配置使用非默认80端口进行服务的完整指南

《Nginx中配置使用非默认80端口进行服务的完整指南》在实际生产环境中,我们经常需要将Nginx配置在其他端口上运行,本文将详细介绍如何在Nginx中配置使用非默认端口进行服务,希望对大家有所帮助... 目录一、为什么需要使用非默认端口二、配置Nginx使用非默认端口的基本方法2.1 修改listen指令

MySQL按时间维度对亿级数据表进行平滑分表

《MySQL按时间维度对亿级数据表进行平滑分表》本文将以一个真实的4亿数据表分表案例为基础,详细介绍如何在不影响线上业务的情况下,完成按时间维度分表的完整过程,感兴趣的小伙伴可以了解一下... 目录引言一、为什么我们需要分表1.1 单表数据量过大的问题1.2 分表方案选型二、分表前的准备工作2.1 数据评估

MySQL进行分片合并的实现步骤

《MySQL进行分片合并的实现步骤》分片合并是指在分布式数据库系统中,将不同分片上的查询结果进行整合,以获得完整的查询结果,下面就来具体介绍一下,感兴趣的可以了解一下... 目录环境准备项目依赖数据源配置分片上下文分片查询和合并代码实现1. 查询单条记录2. 跨分片查询和合并测试结论分片合并(Shardin