rooyca
Posted on September 1, 2022
Primeramente me gustaría dejar claro que esta publicación no es más que una traducción. Por lo que todos los creditos van para MRegra Silva
Información:
Nombre de la plataforma: PicoCTF
Nombre del reto: asm2
Categoría: Ingeniería Inversa
Puntos: 250
PicoCTF 2019.
Descripción del reto:
¿Qué retorna asm2(0xb, 0x2e)? Envía la bandera como un valor hexadecimal (comienza con '0x'). NOTA: El envío para este reto NO será en el formato normal de las banderas. Código.
Pista: Condiciones en ensamblador
Writeup (Inicio)
En este reto, tenemos el código fuente en ensamblador. El archivo se llama test.S y acontinuación puedes ver el código en cuestion:
asm2:
<+0>: push ebp
<+1>: mov ebp,esp
<+3>: sub esp,0x10
<+6>: mov eax,DWORD PTR [ebp+0xc]
<+9>: mov DWORD PTR [ebp-0x4],eax
<+12>: mov eax,DWORD PTR [ebp+0x8]
<+15>: mov DWORD PTR [ebp-0x8],eax
<+18>: jmp 0x509 <asm2+28>
<+20>: add DWORD PTR [ebp-0x4],0x1
<+24>: sub DWORD PTR [ebp-0x8],0xffffff80
<+28>: cmp DWORD PTR [ebp-0x8],0x63f3
<+35>: jle 0x501 <asm2+20>
<+37>: mov eax,DWORD PTR [ebp-0x4]
<+40>: leave
<+41>: ret
Como dige anteriormente, esto es código en ensamblador, ya solucioné un reto sobre ensamblador por lo que podría ser parecido, vamos a probar.
Para entender el programa decidí ir línea por línea.
<+0>: push ebp
<+1>: mov ebp,esp
Como ya sabemos asm2(0xb, 0x2e) está siendo puesto en el stack. Esto pasa en las primeras dos líneas. La primera hace push de asm2 hacia ebp y después se mueve dicho valor hacia esp.
Después de estas dos instrucciones, el estado del stack es el siguiente:
Direccion | Valor | Instrucción |
---|---|---|
0xc | 0x2e | ebp+0xc |
0x8 | 0xb | ebp+0x8 |
0x4 | ret | ebp+0x4 |
0x0 | ebp |
Saber esto nos ayuda bastante. Ahora vamos a ver la siguiente instrucción:
<+3>: sub esp,0x10
En esta instrucción, simplemente estamos a asignando espacio para algunas variables locales, por lo que el stack quedaría así:
Direccion | Valor | Instrucción |
---|---|---|
0xc | 0x2e | ebp+0xc |
0x8 | 0xb | ebp+0x8 |
0x4 | ret | ebp+0x4 |
0x0 | ebp | |
-0x4 | local1 | ebp-0x4 |
-0x8 | local2 | ebp-0x8 |
-0xc | local3 | ebp-0xc |
-0x10 | local4 | ebp-0x10 |
Continuamos con:
<+6>: mov eax,DWORD PTR [ebp+0xc]
<+9>: mov DWORD PTR [ebp-0x4],eax
<+12>: mov eax,DWORD PTR [ebp+0x8]
<+15>: mov DWORD PTR [ebp-0x8],eax
<+18>: jmp 0x509 <asm2+28>
Vamos instrucción por instruccion:
- Primero, le asignamos al registro eax el valor de ebp+0xc que sería 0x2e, según el stack actual.
- Después, movemos el valor del registro eax a ebp-0x4, que en nuestro caso sería local1, es decír la variable local1 tendría el valor 0x2e.
- Luego movemos el contenido de epb+0x8 a eax, es decír, su valor sería 0xb
- En la linea +15 movemos el contenido del registro eax hacia ebp-0x8, es decír la variable local2 tendría el valor 0xb.
- Finalmente hacemos un salto hacia asm2+28.
El estado actual del stack es:
Direccion | Valor | Instrucción |
---|---|---|
0xc | 0x2e | ebp+0xc |
0x8 | 0xb | ebp+0x8 |
0x4 | ret | ebp+0x4 |
0x0 | ebp | |
-0x4 | 0x2e | ebp-0x4 |
-0x8 | 0xb | ebp-0x8 |
-0xc | local3 | ebp-0xc |
-0x10 | local4 | ebp-0x10 |
Pasemos a la siguiente instrucción:
<+28>: cmp DWORD PTR [ebp-0x8],0x63f3
<+35>: jle 0x501 <asm2+20>
Como sabrás, la anterior instrucción nos hizo saltar hacia asm2+28, la cual es una comparación seguida de un salto si el resultado es menor o igual que. En este caso, comparamos ebp-0x8 (es decir, la variable local2 que tiene el valor 0xb) y 0x63f3. Sabemos que 0xb es menor que 0x63f3 por lo que hacemos el salto hacia asm2+20.
<+20>: add DWORD PTR [ebp-0x4],0x1
<+24>: sub DWORD PTR [ebp-0x8],0xffffff80
En la linea +20 tenemos una istrucción add, añadimos 1 a ebp-0x4, convirtiéndolo en 0x2f.
En la linea +24 tenemos una instrucción sub, restamos 0xffffff80 a ebp-0x8. Esto es x86 por lo que tenemos que truncar el resultado, para ello simplemente realizamos esta operación en Python:
local2 = (local2 - 0xffffff80) & 0xffffffff
Ahora el valor de local2 es: 0x8b
Continuando con la siguiente linea nos encontramos nuevamente en la +28 y sabemos que 0x8b es menor que 0x63f3 por lo que volvemos a dar el salto. Para facilitar el proceso creé un script en Python que no es más que una "traducción" de este código en ensamblador. El script en cuestión es el siguiente:
'''
Stack:
[ local4 ] <--- ebp-0x10
[ local3 ] <--- ebp-0xc
[ local2 ] <--- ebp-0x8
[ local1 ] <--- ebp-0x4
[ ebp ]
[ ret ] <--- ebp+0x4
[ arg1 ] <--- ebp+0x8
[ arg2 ] <--- ebp+0xc
'''
#We know that asm2 receives two arguments
def asm2(arg1, arg2):
#asm2:
#<+0>: push ebp
#<+1>: mov ebp,esp
#<+3>: sub esp,0x10
#<+6>: mov eax,DWORD PTR [ebp+0xc]
eax = arg2
#<+9>: mov DWORD PTR [ebp-0x4],eax
local1 = eax
#<+12>: mov eax,DWORD PTR [ebp+0x8]
eax = arg1
#<+15>: mov DWORD PTR [ebp-0x8],eax
local2 = eax
#<+18>: jmp 0x509 <asm2+28>
#<+20>: add DWORD PTR [ebp-0x4],0x1
#<+24>: sub DWORD PTR [ebp-0x8],0xffffff80
#<+28>: cmp DWORD PTR [ebp-0x8],0x63f3
#<+35>: jle 0x501 <asm2+20>
while(local2 <= 0x63f3):
local1 = (local1 + 1) & 0xffffffff #This truncates the result to 32 bits.
local2 = (local2 - 0xffffff80) & 0xffffffff #This truncates the result to 32 bits.
'''
It is necessary to truncate the restuls because in python does not have
buffer overflow but 0x86 can have so we have to truncate it.
'''
#<+37>: mov eax,DWORD PTR [ebp-0x4]
#<+40>: leave
#<+41>: ret
return hex(local1)
print(asm2(0xb, 0x2e))
Como dige anteriormente, el script es una "traducción" como hice antes pero con sintáxis de Python 3. Después de ejecutar el código obtendremos la bandera.
Espero les haya sido de tanta utilidad como a mí, cualquier duda no duden en enviarme un mensaje.
Link del post original: https://mregraoncyber.com/picoctf-writeup-asm2/
Posted on September 1, 2022
Join Our Newsletter. No Spam, Only the good stuff.
Sign up to receive the latest update from our blog.