почему seccomp запрещает мой обычный системный вызов

Это новейшая проблема в pwnable.kr , asm.c использует seccomp для ограничения моего системного вызова, кроме: write(), open(), read() и exit().

asm.c:

#include <stdio.h>
#include <string.h>
#include <stdlib.h>
#include <sys/mman.h>
#include <seccomp.h>
#include <sys/prctl.h>
#include <fcntl.h>

#define LENGTH 128

void sandbox(){
    scmp_filter_ctx ctx = seccomp_init(SCMP_ACT_KILL);
    if (ctx == NULL) {
        printf("seccomp error\n");
        exit(0);
    }

    seccomp_rule_add(ctx, SCMP_ACT_ALLOW, SCMP_SYS(open), 0);
    seccomp_rule_add(ctx, SCMP_ACT_ALLOW, SCMP_SYS(read), 0);
    seccomp_rule_add(ctx, SCMP_ACT_ALLOW, SCMP_SYS(write), 0);
    seccomp_rule_add(ctx, SCMP_ACT_ALLOW, SCMP_SYS(exit), 0);
    seccomp_rule_add(ctx, SCMP_ACT_ALLOW, SCMP_SYS(exit_group), 0);

    if (seccomp_load(ctx) < 0){
        seccomp_release(ctx);
        printf("seccomp error\n");
        exit(0);
    }
    seccomp_release(ctx);
}

char stub[] = "\x48\x31\xc0\x48\x31\xdb\x48\x31\xc9\x48\x31\xd2\x48\x31\xf6\x48\x31\xff\x48\x31\xed\x4d\x31\xc0\x4d\x31\xc9\x4d\x31\xd2\x4d\x31\xdb\x4d\x31\xe4\x4d\x31\xed\x4d\x31\xf6\x4d\x31\xff";
unsigned char filter[256];
int main(int argc, char* argv[]){

    setvbuf(stdout, 0, _IONBF, 0);
    setvbuf(stdin, 0, _IOLBF, 0);

    printf("Welcome to shellcoding practice challenge.\n");
    printf("In this challenge, you can run your x64 shellcode under SECCOMP sandbox.\n");
    printf("Try to make shellcode that spits flag using open()/read()/write() systemcalls only.\n");
    printf("If this does not challenge you. you should play 'asg' challenge :)\n");

    char* sh = (char*)mmap(0x41414000, 0x1000, 7, MAP_ANONYMOUS | MAP_FIXED | MAP_PRIVATE, 0, 0);
    memset(sh, 0x90, 0x1000);
    memcpy(sh, stub, strlen(stub));

    int offset = sizeof(stub);
    printf("give me your x64 shellcode: ");
    read(0, sh+offset, 1000);

    alarm(10);
    sandbox();
    ((void (*)(void))sh)();
    return 0;
}

файл флага с именем this_is_pwnable.kr_flag_file_please_read_this_file.sorry_the_file_name_is_very_loooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooo0000000000000000000000000ooooooooooooooooooooooo000000000000o0o0o0o0o0o0ong

Поэтому я использую просто открытие, чтение и запись, чтобы создать программу, и она работает (я сам создаю файл флага, и программа успешно его печатает), но когда я помещаю шелл-код в ./asm, он обычно говорит Bad system call. Я не знаю, где Я допустил ошибку?

Это мой код:

[SECTION .text]

global _start

_start:

    xor eax, eax
    xor ebx, ebx
    xor edx, edx
    xor ecx, ecx
    xor ebp, ebp

    mov eax, 5  ;open file
    mov ebx, file_name
    mov ecx, 0
    mov edx, 0777
    int 0x80

    mov [fd_in], eax

    xor eax, eax  ;read from file
    mov eax, 3
    mov ebx, [fd_in]
    mov ecx, info
    mov edx, 26
    int 0x80

    mov eax, 4  ;write flag
    mov ebx, 1
    mov ecx, info
    mov edx, 26
    int 0x80

    mov al, 1  ;exit
    int 0x80


[SECTION .data]
    file_name db 'this_is_pwnable.kr_flag_file_please_read_this_file.sorry_the_file_name_is_very_loooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooooo0000000000000000000000000ooooooooooooooooooooooo000000000000o0o0o0o0o0o0ong'

[SECTION .bss]
    fd_in resb 1
    info resb  26

Спасибо


person ETenal    schedule 29.11.2016    source источник


Ответы (1)


Это 64-битный двоичный код, а ваш шеллкод для 32-битного.

person Javi    schedule 06.01.2017