Каждый раз, когда слышу «бинарные уязвимости мертвы, всё закрыто ASLR и DEP», вспоминаю свой последний CTF - три из четырёх pwn-тасков решались через классические memory corruption примитивы. Просто с поправкой на современные реалии. Митигации усложняют эксплуатацию, но не устраняют её. На подстанции тоже написано «не влезай - убьёт», а электрики как-то работают.
Здесь разберу ключевые техники - от stack overflow до heap exploitation, от ROP-цепочек до JOP - и покажу, как каждая из них работает против ASLR, DEP и CFI. Не в вакууме, а на реальных CTF-задачах и пентестах.
Почему эксплуатация бинарных уязвимостей всё ещё актуальна
По данным CrowdStrike, memory corruption эксплойты остаются одним из сильнейших инструментов в арсенале red team. Они позволяют выполнять payload без взаимодействия с пользователем - тактика Exploitation for Client Execution (T1203) и Exploitation for Privilege Escalation (T1068) по MITRE ATT&CK.Современные ОС навалили десятки митигаций: DEP/NX, ASLR, stack canaries, CFI, CET, ARM PAC. Но каждая из них - барьер, а не стена. На Security StackExchange хорошо сформулировали: «Все эти техники делают эксплуатацию сложнее, но при достаточном усилии и хороших багах - она далеко не совершенна». Разберёмся, почему.
Stack overflow эксплуатация: от классики к современности
Переполнение буфера на стеке - та самая уязвимость, с которой начинается путь каждого pwn-игрока. Суть проста: программа пишет в буфер больше данных, чем он вмещает, и перезаписывает соседние области памяти - включая сохранённый адрес возврата (saved return address).В классическом сценарии без митигаций всё тривиально: перезаписываем RIP/EIP адресом шеллкода, лежащего тут же на стеке. Но сегодня такой подход блокируется тремя уровнями защиты одновременно.
Stack canaries - первый барьер
Компилятор вставляет случайное значение (канарейку) между локальными переменными и адресом возврата. Передret проверяется целостность этого значения. Канарейка померла - процесс аварийно завершается.Обход требует отдельного примитива: утечка через format string (
%p, %x в printf), чтение через out-of-bounds read, или брутфорс в fork-серверах (канарейка не меняется между дочерними процессами - и это подарок).DEP/NX - запрет исполнения на стеке
Data Execution Prevention маркирует страницы памяти стека и кучи как неисполняемые через биты PTE (Page Table Entry). Даже если вы контролируете содержимое стека - выполнить его как код не получится.Именно DEP породил целое семейство code-reuse техник: ROP, JOP, COP. Вместо инъекции собственного кода мы взаимствуем уже существующие фрагменты исполняемого кода программы. Раз нельзя принести своё - берём то, что уже лежит.
ASLR - рандомизация адресного пространства
ASLR рандомизирует базовые адреса стека, кучи, библиотек и самого бинаря при каждом запуске. Без знания адресов вы не можете ни перенаправить поток управления, ни построить ROP-цепочку.Ключевой момент (MIT SHD Labs это подчёркивают): ASLR в Linux работает на уровне гранулярности страниц (4 КБ). Младшие 12 бит адреса остаются неизменными. Более того, ASLR применяет константный сдвиг (delta) для каждого региона - утечка одного указателя из региона раскрывает все адреса в нём. Поэтому information leak - универсальный первый шаг почти любой современной эксплуатации.
Heap exploitation техники: UAF, tcache poisoning, fastbin dup
Если stack overflow - входной билет в мир pwn, то heap exploitation - то, что отделяет новичков от исследователей уязвимостей. Куча - динамическая память, управляемая аллокатором (в glibc - ptmalloc2), и у неё собственная сложная внутренняя кухня.Use-after-free эксплуатация
Use-after-free возникает, когда программа освобождает объект черезfree(), но сохраняет указатель на него (dangling pointer) и продолжает им пользоваться. Атакующий аллоцирует новый объект того же размера - он займёт место освобождённого - и через старый указатель модифицирует содержимое нового объекта.По MITRE ATT&CK это часто ведёт к Process Injection (T1055) или к Exploitation for Defense Evasion (T1211).
Моя цепочка для UAF выглядит так: аллоцирую объект с виртуальной таблицей (vtable) или указателем на функцию, освобождаю его, через повторную аллокацию подменяю указатель на контролируемый адрес. При следующем вызове виртуального метода - перехватываю управление. Звучит просто, на практике нужно точно попасть в размер чанка.
Tcache poisoning - специфика glibc 2.26+
С версии glibc 2.26 появился thread-local cache (tcache) - быстрый кэш освобождённых чанков для каждого потока. Tcache работает как односвязный список с минимальными проверками безопасности, что делает его лакомой целью.Суть tcache poisoning: перезаписываете указатель
next (он же fd - forward pointer) в освобождённом чанке внутри tcache bin, и следующий malloc() вернёт произвольный адрес, который вы подставили. Это даёт примитив arbitrary write - запись по произвольному адресу.В glibc 2.32+ добавили safe-linking - XOR указателя
fd с адресом самого чанка, сдвинутым на 12 бит вправо. Но и это обходится: достаточно утечки heap-адреса, чтобы восстановить ключ и подделать указатель. Защита усложняет жизнь, но не закрывает дверь.Fastbin dup и double free
Double free - когда один и тот же блок памяти освобождается дважды. В fastbin (для мелких аллокаций) это приводит к циклу в связном списке: чанк указывает сам на себя. Два последовательныхmalloc() вернут один и тот же адрес, что даёт контроль над метаданными чанка.Классический fastbin dup в современных версиях glibc блокируется проверкой double-free в tcache. Обход прост: между двумя
free() одного чанка вставляем free() другого чанка того же размера, разрывая проверку.Разница между tcache poisoning и fastbin dup - не существенная. На CTF я всегда начинаю с проверки версии glibc (
strings libc.so.6 | grep "GNU C Library") и выбираю технику под конкретный аллокатор. Версия libc - это первое, что определяет ваш план атаки.ROP цепочки обход защит: Return Oriented Programming
ROP - фундаментальная техника обхода DEP. Вместо инъекции шеллкода строим цепочку из коротких фрагментов существующего кода - гаджетов - каждый из которых заканчивается инструкциейret.Механика ROP
Каждый гаджет делает одну элементарную операцию:pop rdi; ret загружает значение со стека в регистр RDI, pop rsi; ret - в RSI. Выстраивая на стеке последовательность «адрес гаджета → аргумент → адрес следующего гаджета → ...», мы по сути программируем произвольные вызовы из кусочков чужого кода.Типичная цепочка для получения шелла на Linux x86_64 (System V AMD64 ABI): загружаем адрес строки "/bin/sh" в RDI через
pop rdi; ret, обнуляем RSI и RDX, вызываем execve через syscall-гаджет или через PLT-запись.Для поиска гаджетов я использую
ROPgadget --binary ./vuln --rop --badbytes "0a|00" или ropper. В pwntools это автоматизируется через класс ROP:
Python:
from pwn import *
elf = ELF('./vuln')
rop = ROP(elf)
rop.call('puts', [elf.got['puts']]) # утекаем адрес libc
rop.call(elf.symbols['main']) # возвращаемся в main для второго этапа
log.info(rop.dump())
puts из GOT (для обхода ASLR) и возвращается в main для второго этапа эксплуатации.Ret2libc и ret2plt - частные случаи ROP
Ret2libc - классическая вариация, где вместо произвольных гаджетов вызываем функции стандартной библиотеки:system("/bin/sh") или mprotect() для снятия NX-бита со страницы. Ret2plt работает даже при включённом ASLR с PIE, потому что PLT-таблица доступна по известному смещению от базы бинаря.По данным Fortinet, ret2plt особенно хорошо работает на ARM-архитектуре: цепочка
puts@plt → утечка адреса libc → вычисление базы → вызов system.JOP: Jump Oriented Programming как альтернатива ROP
ROP-цепочки зависят от инструкцииret. Современные митигации - вроде Intel CET (Control-flow Enforcement Technology) с Shadow Stack - защищают именно ret: Shadow Stack хранит теневую копию адресов возврата, и любое расхождение вызывает исключение.JOP (Jump Oriented Programming) использует гаджеты, заканчивающиеся на
jmp reg или jmp [reg] вместо ret. Shadow Stack обходится, потому что jmp с ним не взаимодействует.Ключевое отличие JOP от ROP: в JOP нет автоматического продвижения по стеку через
ret, поэтому нужен диспетчерский гаджет (dispatcher gadget) - фрагмент кода, который увеличивает индекс и передаёт управление следующему функциональному гаджету через косвенный переход. По сути, вы строите свой маленький интерпретатор из обломков чужого кода.На практике JOP сложнее: нужен стабильный dispatcher и достаточное количество
jmp-гаджетов. Но в крупных бинарях (браузеры, ядро ОС) их обычно хватает. COP (Call-Oriented Programming) - ещё одна вариация, использующая call reg гаджеты.По данным CrowdStrike, в Windows код-реюз техники (ROP, COP, JOP) применяются для динамического вызова API-функций типа
VirtualProtect() или VirtualAlloc() через Native API (T1106, Execution), чтобы выделить RWX-память и разместить там шеллкод.Обход ASLR DEP: сравнение подходов
Обход ASLR и DEP - почти всегда двухэтапный процесс. Сначала ломаем ASLR (утекаем адрес), потом ломаем DEP (строим ROP/JOP). Рассмотрим техники обхода ASLR в сравнении.Information leak - универсальный метод
Самый надёжный способ: через уязвимость чтения (format string, out-of-bounds read, partial overwrite) утекаем один указатель из нужного региона. ASLR сохраняет относительные расстояния внутри модуля - одного указателя хватает для вычисления всех остальных адресов.Brute force - грубая сила
На 32-bit системах энтропия ASLR низкая - порядка 8-16 бит для стека и библиотек. Это от 256 до 65536 возможных позиций. При наличии fork-сервера (ASLR не меняется в дочерних процессах) брутфорс занимает секунды.На 64-bit энтропия значительно выше, и прямой брутфорс нецелесообразен. Partial overwrite - перезапись только младших байтов адреса - снижает пространство перебора до нескольких бит.
Heap spraying - вероятностный подход
Heap spray заполняет кучу большим объёмом контролируемых данных, увеличивая вероятность того, что произвольный адрес попадёт в наш payload. Техника особенно живуча в браузерных эксплойтах в связке с JavaScript. По анализу Patsnap Eureka, heap spraying часто комбинируется с DEP-обходом.Микроархитектурные side-channel атаки
По данным MIT SHD Labs, ASLR можно сломать аппаратно: через prefetch side channels (инструкцияprefetch ведёт себя по-разному для mapped и unmapped страниц), через speculative probing (спекулятивное исполнение позволяет «пощупать» адресное пространство без крэша), и через egghunter-подход (сигнальные обработчики для перехвата SIGSEGV). Железо иногда предаёт свою же софтверную защиту.| Техника обхода ASLR | Требуемый примитив | Применимость 64-bit | Надёжность |
|---|---|---|---|
| Information leak | Чтение по произвольному адресу | Да | Высокая |
| Brute force | Многократный запуск | Нет (слишком долго) | Низкая |
| Partial overwrite | Запись 1-2 байт | Частично | Средняя |
| Heap spray | Контроль аллокаций | Да | Средняя |
| Prefetch side-channel | Локальное исполнение | Да | Высокая |
Control Flow Integrity обход: передний край
CFI - наиболее серьёзная из современных митигаций. Она проверяет, что каждый косвенный переход (call reg, jmp reg, ret) ведёт в «легитимную» точку программы. Microsoft реализует это как CFG (Control Flow Guard), Clang - как forward-edge CFI, Intel CET добавляет аппаратный Shadow Stack и Indirect Branch Tracking (IBT).Ограничения CFI на практике
На Security StackExchange хорошо сказано: «perfect CFI basically doesn't exist». И вот почему.Грубая гранулярность. CFG в Windows проверяет, что цель перехода - начало какой-либо функции. Но не проверяет, какой именно. Любая функция с подходящей сигнатурой - валидная цель. Если в программе есть
system() или WinExec() - CFG не помешает переходу к ним. Формально всё легитимно.Модули без CFI. Если хотя бы одна загруженная DLL не скомпилирована с CFG, атакующий может перенаправить поток в неё. Как отмечают исследователи: «it can be bypassed by jumping into a module which doesn't use CFG». Одно слабое звено ломает всю цепочку.
Утечка скрытых данных. PaX RAP (kernel CFI на Linux) XOR-ит адрес возврата с ключом, хранящимся в регистре. Но зашифрованный указатель лежит на стеке между вызовами функций. Если у атакующего есть ASLR-утечка и чтение стека - он вычисляет ключ, подделывает зашифрованный адрес возврата и обходит защиту.
JOP вместо ROP. Shadow Stack от Intel CET защищает
ret, но не защищает jmp reg. JOP-цепочки остаются рабочим вектором, хотя IBT (Indirect Branch Tracking) ограничивает цели jmp инструкциями с маркером endbr64.Сравнение техник эксплуатации и митигаций
| Техника | Обходит DEP | Обходит ASLR | Обходит canaries | Обходит CFI | Сложность |
|---|---|---|---|---|---|
| Классический stack overflow + shellcode | Нет | Нет | Нет | Нет | Низкая |
| ROP chain | Да | Нужен leak | Нужен leak/обход | Частично | Средняя |
| JOP chain | Да | Нужен leak | Нужен leak/обход | Да (Shadow Stack) | Высокая |
| Ret2libc / ret2plt | Да | Нужен leak | Нужен leak/обход | Частично | Средняя |
| Tcache poisoning | Да (arbitrary write) | Нужен heap leak | Не применимо | Не применимо | Средняя |
| Use-after-free + vtable overwrite | Да | Нужен leak | Не применимо | Зависит от гранулярности | Высокая |
| Heap spray + pivot | Частично | Частично | Не применимо | Нет | Средняя |
Практический workflow: от анализа бинаря до шелла
Вот пошаговый процесс, который я использую при решении pwn-тасков и при пентесте бинарных приложений. Потренировавшись CTF-таски уровня easy/medium, можно уверенно переходить к реальным целям.
🔓 Эксклюзивный контент для зарегистрированных пользователей.
Шаг 1. Разведка бинаря. Запускаем
checksec ./vuln из pwntools - он покажет статус NX, PIE, RELRO, stack canary, Fortify. Это определяет доступные техники. NX включён, PIE выключен - ROP через сам бинарь. PIE включён - нужен leak перед построением цепочки.Шаг 2. Поиск уязвимости. В GDB с pwndbg анализируем опасные функции:
gets, strcpy, sprintf, read с недостаточной проверкой размера. В radare2 - afl (list functions) и pdf @ sym.vulnerable_function (дизассемблирование). Для хип-эксплуатации ищем паттерны allocate-free-use. Если видите free() без обнуления указателя - это почти наверняка ваш вектор.Шаг 3. Получение leak. Утечка адреса libc через GOT: перезаписываем адрес возврата на
puts@plt с аргументом puts@got, получаем runtime-адрес puts в libc, вычисляем базу libc. Для heap leak - утечка через UAF или unsorted bin (чанки в unsorted bin содержат указатели на main_arena в libc).Шаг 4. Построение цепочки. На втором проходе (после
ret обратно в main) используем известные адреса для финальной ROP-цепочки. Типичный финал - execve("/bin/sh", NULL, NULL) через syscall или system("/bin/sh") через libc.
Python:
from pwn import *
p = process('./vuln')
elf = ELF('./vuln')
libc = ELF('./libc.so.6')
# Этап 1: утекаем адрес libc
rop1 = ROP(elf)
rop1.call('puts', [elf.got['puts']])
rop1.call(elf.symbols['main'])
p.sendline(b'A' * offset + rop1.chain())
leaked = u64(p.recvline().strip().ljust(8, b'\x00'))
libc.address = leaked - libc.symbols['puts']
# Этап 2: получаем шелл
rop2 = ROP(libc)
rop2.call('system', [next(libc.search(b'/bin/sh\x00'))])
p.sendline(b'A' * offset + rop2.chain())
p.interactive()
Шаг 5. Отладка. Если цепочка крэшит - подключаемся через
gdb.attach(p) в pwntools или запускаем бинарь под gdb с pwndbg. Частая причина крэша на x86_64 - нарушение выравнивания стека: system() требует 16-байтного выравнивания RSP. Решение - добавить ret-гаджет перед вызовом system для сдвига стека на 8 байт. Вот у меня на это уходило больше времени, чем на саму эксплуатацию - пока не выработал привычку сразу добавлять ret перед system.
Что дальше: аппаратные митигации и их обход
Intel CET (Shadow Stack + IBT), ARM Pointer Authentication (PAC) и Memory Tagging Extension (MTE) - следующий рубеж обороны. Shadow Stack делает ROP значительно сложнее, PAC подписывает указатели криптографическим ключом, MTE тегирует каждое выделение памяти.Но исследования не стоят на месте. JOP обходит Shadow Stack. PAC-ключи можно восстановить через side-channel или через signing gadgets - фрагменты кода, которые легитимно подписывают указатели (по сути, заставляем программу подписать нашу подделку за нас). MTE имеет ограниченную энтропию (4 бита тега) и обходится через brute force или speculative execution.
В терминах MITRE ATT&CK - развитие эксплойтов (T1587.004, Resource Development) и исследование уязвимостей (T1588.006, Resource Development). Понимание этих техник критично и для атакующей, и для оборонительной стороны.
Вопрос к читателям
При двухэтапной эксплуатации с leak черезputs@plt на glibc 2.35+ с safe-linking в tcache - какой метод получения heap leak вы используете для второго этапа, если бинарь собран с Full RELRO и PIE? Через unsorted bin leak (аллокация > 0x410 байт для обхода tcache), через [I]IO_2_1_stdout[/I] partial overwrite, или через другой примитив? Покажите фрагмент вашей цепочки pwntools для DynELF или ручного разрешения libc symbols в этом сценарии.
Последнее редактирование модератором: