一道利用过程比较复杂的pwn题

有一天,老师给A君布置了一道作业,要求写一个命令行交互的简单选课系统。调皮的B君拿到了A君作业的二进制文件,本想练习一下自己的逆向能力,却发现其中存在一个bug,也许可以实现利用。

1. Vuln

漏洞点如下,新的学生登陆后会在堆上新建一个学生对象,其中对象内存空间的0-0x17字节保存用户名,0x18-0x20保存课程的链表头地址。这里strcpy显然可以通过长用户名覆盖链表地址来控制指针。


1.jpg

2. Leak

开启了Canary+NX保护,首先还是泄露地址。既然已经可以控制链表指针,自然想到通过学生界面的“打印所有课程”来泄露。然而由于这道题的链表结构是带head结构的,因此伪造链表还是需要稍微构造一下的,而本题没有写入全局变量的地方,因此只能先泄露堆地址,然后在堆上布局伪造链表,最终实现泄露libc地址。

2.1 null-byte-overflow泄露堆地址

我们注意到学生的菜单界面会用printf %s打印用户名。一番思索,终于发现可以通过用strcpy结尾的null字节覆盖this->head堆指针的最低位。若当前student对象的堆块起始地址的低位也恰为"\x00",就可以实现null-byte-overflow一个套路——堆块重叠。

chongdie.png

然后调用选课功能,会向this->head->next写入一个堆地址,堆块重叠后,实际上就是向用户名的8字节之后写入堆地址,printf用户名时就会连带着把堆地址泄露出来。

因此要做的就是使当前student对象的堆块起始地址低位为\x00。通过新建课程和登录新用户来申请数个堆块,若构造得当,则为student对象申请堆块时,起始地址就刚好满足要求:

for i in range(3):
    add_course(p, str(i), char_list[i]*8, "test", "5")
p.sendline("4") #exit
for i in range(6):
    login(p, char_list[i]+"\n", "123456\n")
    p.sendline("5") #exit

2.2 堆上布局伪造链表泄露libc地址

获取堆地址后,通过相对偏移计算可以很容易地得到各个堆块的地址,从而在堆上布局伪造链表,用GOT表地址作为链表数据指针,利用“打印已选课程”功能实现泄露libc地址。

3. Fastbin Attack

3.1 思路

整理一下思路,目前可以通过漏洞点做的事有:

  1. 任意地址写qword 0
  2. 任意地址写一个堆地址(低位字节可通过2.1的方法控制)
  3. 调用diselect功能,结合1.中提到的溢出漏洞点,实现任意地址调用free

思路主要是在GOT表或者malloc_hook、free_hook位置伪造size字段,利用fastbin的double free特性改写fd指针,然后利用fastbin attack分配到伪造的堆块,实现写入got表或malloc_hook、free_hook。由于漏洞利用点比较有限,只能用one_gadget方法拿shell。

由于new的原因,malloc_hook方法无法满足one_gadget的约束,而在got表中发现了比较好的伪造size字段的位置,因此考虑在got表中伪造堆块,然后通过fastbin attack申请出来,并写入one_gadget地址。

3.2 伪造堆块size字段

student对象申请的内存属于0x30大小的fastbin,因此我们伪造的size字段也要是0x3x。利用2.1中的方法,通过申请堆块构造接下来申请到的堆地址的低位。

for i in range(13):
    login(p, char_list2[i]+"\n", "123456\n")
    p.sendline("5")
target_addr = 0x6040d0
login(p, "e"*24+p64(target_addr).replace("\x00","")+"\n", "123456\n")
select(p, "2")
p.sendline("5")

第二步将写入目标位置的堆地址的高位置0,从而构造出一个0x30的size字段。

第三步利用fastbin可以多次释放的特性,进行fastbin double free+fastbin attack

具体地,在堆中构造一个链表,通过控制->next指针将所有要free的指针都放到链表里,之后连续diselect,就可以实现fastbin double free

doublefree.png

三次free后fastbin中的情况:
0x6fc00->0x6fc20->0x6fc00

第四步登录新学生,此时分配的堆块即在got表中的scanf位置,用one_gadget写入。之后程序流程会自然地调用scanf,从而getshell。

思路写起来好像也不多,但限于本人能力花了将近两天时间,脚本写了一百多行。主要还是因为漏洞点太过局限,需要多次在多个堆块中进行布局,以及伪造fake chunk的位置选取限制太多,还有就是one_gadget的约束。

好几次想要放弃,所幸坚持了下来,最终成功解题。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,402评论 6 499
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,377评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 162,483评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,165评论 1 292
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,176评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,146评论 1 297
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,032评论 3 417
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,896评论 0 274
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,311评论 1 310
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,536评论 2 332
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,696评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,413评论 5 343
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,008评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,659评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,815评论 1 269
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,698评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,592评论 2 353