DVAR ROP挑战赛 - 解锁附加回合!ARM IoT漏洞利用实战

本文介绍了DVAR挑战赛的附加回合,聚焦于ARM架构下的栈溢出漏洞利用,要求构建ROP链绕过XN保护,获取shell权限,包含进程内存映射和实战提示。

DVAR ROP挑战赛 - 解锁附加回合!

THE ARM IoT EXPLOIT LABORATORY

我首次发布Damn Vulnerable ARM Router(DVAR)时承诺会宣布DVAR附加挑战。

我等待第一个栈溢出练习成功完成后再宣布附加挑战。

@JatanKRaval提供了第一个有效解决方案,因此附加回合现已解锁!

DVAR挑战的第二部分是利用"/usr/bin/lightsrv"(交通信号灯服务器)中的栈溢出漏洞。lightsrv在启动时自动运行,并监听端口8080。

您的任务是:

  • 找到lightsrv的缓冲区溢出向量
  • 使程序崩溃并获取pc=0x41414140
  • 逐步构建正确的ROP链(已启用XN!)
  • 获取可用的shell!

提示:

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
16
17
18
19
20
exploitlab-DVAR:~# ps
  PID USER  VSZ STAT COMMAND
    :    :    : :    :
  245 root  656 S    /usr/bin/miniweb
  246 root  640 S    /usr/bin/lightsrv <------- [TARGET]
  292 root 1016 S    -ash
  321 root 1012 R    ps

exploitlab-DVAR:~# cat /proc/$(pidof lightsrv)/maps
00010000-00012000 r-xp 00000000 08:00 512   /usr/bin/lightsrv
00022000-00023000 rw-p 00002000 08:00 512   /usr/bin/lightsrv
40000000-40064000 r-xp 00000000 08:00 185   /lib/libc.so
40064000-40065000 r-xp 00000000 00:00 0     [sigpage]
40073000-40074000 r--p 00063000 08:00 185   /lib/libc.so
40074000-40075000 rw-p 00064000 08:00 185   /lib/libc.so
40075000-40077000 rw-p 00000000 00:00 0
40078000-40089000 r-xp 00000000 08:00 2791  /lib/libgcc_s.so.1
40089000-4008a000 rw-p 00009000 08:00 2791  /lib/libgcc_s.so.1
befdf000-bf000000 rw-p 00000000 00:00 0     [stack]
ffff0000-ffff1000 r-xp 00000000 00:00 0     [vectors]

如果您尚未尝试DVAR,请从此处下载: http://blog.exploitlab.net/2018/01/dvar-damn-vulnerable-arm-router.html

即将举行的ARM IoT EXPLOIT LABORATORY培训

祝您玩得开心,享受DVAR-ROP!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计