12558网页游戏私服论坛

 找回密码
 立即注册
游戏开服表 申请开服
游戏名称 游戏描述 开服状态 游戏福利 运营商 游戏链接
攻城掠地-仿官 全新玩法,觉醒武将,觉醒技能 每周新区 经典复古版本,长久稳定 进入游戏
巅峰新版攻 攻城掠地公益服 攻城掠地SF 新兵种、新武将(兵种) 进入游戏
攻城掠地公 散人玩家的天堂 新开 进入游戏
改版攻城掠 上线即可国战PK 稳定新区 全新改版,功能强大 进入游戏
少年江山 高福利高爆率 刚开一秒 江湖水落潜蛟龙 进入游戏
太古封魔录 开服送10亿钻石 福利多多 不用充钱也可升级 进入游戏
神魔之道 签到送元宝 稳定开新区 送豪华签到奖励 进入游戏
神奇三国 统帅三军,招揽名将 免费玩新区 激情国战,征战四方 进入游戏
龙符 三日豪礼领到爽 天天开新区 助你征战无双 进入游戏
王者之师 免费领豪华奖励 免费玩新区 6元送6888元宝 进入游戏
三国霸业 战车-珍宝-觉醒-攻城掠地SF-全新玩法 免费玩新区 攻城掠地私服 进入游戏
手游私服盒子 各类免费游戏 0.1折送海量资源 各类手游私服 进入游戏
皇家MU2 《奇迹 2:传奇》韩国网禅公司《奇迹》正统续作。 3D锁视角Mmrpg 暗黑3+传奇+流放之路+奇迹 进入游戏
查看: 397|回复: 0

vxworks5.5里面rpcbind漏洞分析-1

[复制链接]

315

主题

315

帖子

640

积分

实习版主

Rank: 7Rank: 7Rank: 7

积分
640
发表于 2020-8-10 21:06:56 | 显示全部楼层 |阅读模式
漏洞触发脚本:
import socketimport sysPAYLOAD_HEX = 'cc6ff7e200000000000000020001a086000000040000000488888888000000110000001100001111111111111111111111111111'def poc(host, rpcPort=111):  sock = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)  sock.sendto(PAYLOAD_HEX.decode('hex'), (host, rpcPort))if __name__ == '__main__':  poc(sys.argv[1])瓦解场景:

Vxworks的服务由netTask函数总统领:

这里还有一个惊喜之处就是找到了栈溢出的字符串。在这个函数下面使用了很多函数指针来举行传参,这对分析造成了困难,同时由于这个特性,也没办法利用IDA的流程图重建功能来举行分析,以是打算对比一下不同端口、不同服务的函数流程的差别:
经太过析后发现只要是UPD服务,走的都是这一条路线:

查询了网络上相关资料知道在Vxworks中在硬件接口和传输层之间增加了一个叫做mux层的东西,其作用是屏蔽复杂的硬件环境。以是在Vxworks中,muxRecieve这个函数很紧张,另外在这个函数中调用了一个函数指针:

因为我们都知道在vxworks当中是没有历程的概念,天然也没有线程的概念,其内存管理也是实模式下举行的,为了保证效率,他们只有任务的概念,其实就是函数的调用,一个函数就是一个任务,因此是有一个循环会不绝的检查信息的变化,然后查询到相关的函数举行调用。

可以看到,瓦解的tPortmapd函数PC是运行到0x3ad3bc。
这时间我们有两个思路,对于这个指令的地址,
l 是因为栈溢出而填充的覆盖到的
l 是因为在操纵栈的时间,粉碎了其他函数任务的栈结构
首先我们可以很快的确定的是,肯定不是第一种,第一,我们的脚本的payload当中,“cc6ff7e200000000000000020001a086000000040000000488888888000000110000001100001111111111111111111111111111”显着没有这三个字节的存在,通过网络装包也可知道。

不大概,因为0x3ad3bc跟其他没有报错的函数的PC值相近,肯定也是合理的代码段间的。因此第一种方式不可行。
同时我们也要开始排查另外一种大概就是,对于0x3ad3bc这个函数的地址不是从其他地方直接jmp已往的,而是从一个特别的函数开始启动。
因此,我们定位到这个地址。

然后在这个地址所在的proc段开头设一个断点

看一下伪代码,可以看到是在传递参数的过程中栈结构出题目了。

Continue……
然后触发脚本。
发现断点已经停留在这个程序段,那我们就F8跟进同时查看栈结构的变化。

这时间的栈结构是

根据上下文,我们推测比力就是在eax寄存器上面出现了题目,eax从数据段那里取数据,从一些细节,我猜测这一段的代码紧张是举行中断向量表的更换,



这当然也只是一个猜测,具体得团结官方文档的layout表示图,来考量。
再次将断点放到

当断点确定到再次断到事发前一句,检查寄存器的值,发现了异常

对于即将实行“mov eax, ds:svcauthsw[eax*4]”这样的指令,eax等于那个奇怪的值肯定不是合理的,这时间我猜测到这里来自payload此中一段,果不其然,找到了八个八,于是我我修改了一下,改成八个9。看看是否会跟着变化。

发现了到这一步已经可以劫持eax寄存器了,以是我们假如通过合理的跳转,是可以举行任意代码实行的。
可以覆盖的段我们已经找到了,现在就是尝试分析程序走向,得到更高的权限。

来源:http://www.12558.net
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
楼主热帖
回复

使用道具 举报

*滑块验证:
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|12558网页游戏私服论坛 |网站地图

GMT+8, 2024-11-25 07:01 , Processed in 0.062500 second(s), 32 queries .

Powered by Discuz! X3.4

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表