前言


这道题目应该是pwnable.kr上Toddler's Bottle最难的题目了,涉及到相对比较难的堆利用的问题,所以拿出来分析。

登录

看看源程序

程序中有几点要注意的地方:

1. 定义的OBJ结构体中一个指针4字节,buf[]数组8字节

2. Unlink()的过程其实就是双向链表中摘下中间那一块的过程

3. 主函数中malloc了三个结构体,并通过指针连成了双向链表A<->B<->C

4. 打印出A的栈地址,堆地址,这两个地址这里记做stack,hep,待会儿在分析中会用到

5. 漏洞在于gets函数会造成溢出,同时通过随后的unlink()进行利用

具体而言什么是unlink呢?

unlinked 是堆溢出中的一种常见形式,通过将双向列表中的空闲块拿出来与将要free的物理相邻的块进行合并。(将双向链表上的chunk卸载下来与物理chunk合并)。Unlink漏洞的利用条件就是有3个以上的空闲chunk链表,其中最前面的chunk存在有堆溢出。没错我们这次的题目就存在这个情况。解链的原理相信学过数据结构的师傅们都清楚了

对照着这次的程序,BK相当于A,P相当于B,FD相当于C

这次需要用到的漏洞溢出漏洞技术称为Dword shoot。在进行双向链表的操作过程中,有溢出等的情况下,删除的chunk的fd、bk两个指针被恶意的改写的话,就会在链表删除的时候发生的漏洞。

对应到本题的程序,将被删除的chunk为B,而我们可以通过溢出A来修改B的fd,bk,修改后会引发什么漏洞呢?我们接下来详细说明。

把二进制文件下到本地分析

要我们攻击的最终是目的是劫持返回地址,写入shellcode的地址,以及为了能够溢出A,修改B的指针等操作,我们都需要看看汇编中一些关键量的地址

关键的地方:

1. A在栈上的地址是ebp-0x14,即ebp-0x14=stack=&A

2. 最后的ret,作用是赋值给eip寄存器,而我们要做的就是修改esp寄存器的内容为shellcode的地址

3. 通过lea esp,[ecx-0x4]可以知道esp的值来自[ecx-4]

4. leave指令对esp没影响

5. mov ecx,DWORD PTR[ebp-0x4],可知,ecx的值来自[ebp-4]

6. 综上,我们只需要把shellcode的地址写到[ebp-8]地址(事实上这样很不方便,我们下面实际上是把shellcode地址+4写到[ebp-4]地址,这样的话,shellcode地址+4-4,传给esp的时候恰好就是shellcode的地址)

推论:

(1)由1得,ebp-4等于stack+0x14-0x4

(2)heap_是A在堆中的地址,加上在buf前有fd,bk链各个指针共8个字节,所以shellcode的地址是写到了heap+0x8处,所以 (shellcode地址+4)=(heap+0x8)+0x4

只要实现了* (ebp-4)=&shellcode+4,则ecx就被覆盖成了&shellcode+4,然后执行了

 0x08048603 <+212>:   lea    esp,[ecx-0x4]0x08048606 <+215>:   ret

我们就拿到shell了

我们前面留下了一个问题:被删除的chunk为B,修改B的fd,bk,修改后会引发什么漏洞

先举个简单的例子看看,设我们修改了B->fd=!!!!,B->bk=@@@@,在调用unlink(B)时,

BK=P->bk;
FD=P->fd;
FD->bk=BK;
BK->fd=FD;
对应执行的流程是这样子的
BK=*(B+4)=@@@@   //B->bk前还有B->fd,占4字节
FD=*(B)=!!!!
*(FD+4)=*(!!!!+4)=BK=@@@@
*(BK)=*(@@@@)=FD=!!!!

通过红色字体的关系,我们知道,修改了B的fd,bk之后,就可以在进行覆盖操作

这里我们设修改了B->bk=[ebp-4],B->fd=&shellcode+4

则进过unlink(B)之后会有

*(&shellcode+4+4)=[ebp-4]   //这个结果无影响
* (ebp-4)=&shellcode+4    //实现了* (ebp-4)=&shellcode+4,因为*(ebp-4)覆给ecx,则ecx就被覆盖成了&shellcode+4,然后就可以拿到shell了

*(&shellcode+4+4)=[ebp-4]   //这个结果无影响 * (ebp-4)=&shellcode+4    //实现了* (ebp-4)=&shellcode+4,因为*(ebp-4)覆给ecx,则ecx就被覆盖成了&shellcode+4,然后就可以拿到shell了

接下来具体看看怎么布局

我们知道

shellcode地址+4=heap+0x8+0x4=heap+12,来修改B->fd

ebp-4=stack+0x14-0x4=stack+16,来修改B->bk

A的buf大小是8字节,写了shellcode地址花了4字节,因为最小单位为16字节,所以还剩16-4=12字节需要填充,我们填充12个A

综上,得到了如下的布局

shellcode的地址是什么呢

而heap和stack的地址每次运行时都会打印出来的

综上,写出exp:

上传到服务器

执行得到shell

值得注意的是,本题的unlink利用是比较古老的方式了,现在的glibc已经加入了很多新的保护措施

包括:

Double Free检测

该机制不允许释放一个已经处于free状态的chunk。因此,当攻击者将second chunk的size设置为-4的时候,就意味着该size的PREV_INUSE位为0,也就是说second chunk之前的first chunk(我们需要free的chunk)已经处于free状态,那么这时候再free(first)的话,就会报出double free错误。相关代码如下:

#!c

next size非法检测

该机制检测next size是否在8到当前arena的整个系统内存大小之间。因此当检测到next size为-4的时候,就会报出invalid next size错误。相关代码如下:

双链表冲突检测

该机制会在执行unlink操作的时候检测链表中前一个chunk的fd与后一个chunk的bk是否都指向当前需要unlink的chunk。这样攻击者就无法替换second chunk的fd与fd了。相关代码如下:

也出现很多新的技巧的关于unlink的CTF题目,如:

HITCON 2014 stkof
0CTF 2016 – Zerostorage
0CTF 2015 'freenote'
HITCON CTF 2016: Secret Holder
强网杯2018 silent2

这些题目有兴趣的师傅们可以自行去pwn

参考

1.https://paper.seebug.org/papers/Archive/drops2/Linux%E5%A0%86%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E4%B9%8Bunlink.html

2.https://heap-exploitation.dhavalkapil.com/attacks/unlink_exploit.html

3. https://paper.seebug.org/papers/Archive/refs/2015-1029-yangkun-Gold-Mining-CTF.pdf

4.https://cysecguide.blogspot.com/2017/10/pwnablekr-unlink-solution.html

5.cft wiki

ARM漏洞利用技术五--堆溢出:通过本实验了解堆溢出,包括intra-chunk和inter-chunk两种类型,分别掌握其特点。

http://www.hetianlab.com/expc.do?ec=ECIDf4f4-3f86-44b4-bd4c-e1c88520adde

萌新带你开车上p站(番外篇)相关推荐

  1. 萌新带你开车上p站(完结篇)

    本文原创作者:萌新 前情提要: 萌新带你开车上p站(一) 萌新带你开车上p站(二) 萌新带你开车上P站(三) 萌新带你开车上P站(IV) 回顾一下前篇,我们开始新的内容吧 0x16memcpy 源码在 ...

  2. 萌新带你开车上p站(二)

    本文作者:萌新 前情提要:萌新带你开车上p站(一) 0x04flag  看题目描述似乎是一个和脱壳相关的逆向题目 按照给出的地址先下载过来 file看看 是个可执行文件 执行之 emm什么都看不出来, ...

  3. 萌新带你开车上p站(Ⅳ)

    本文原创作者:萌新 前情提要: 萌新带你开车上p站(一) 萌新带你开车上p站(二) 萌新带你开车上P站(三) 回顾一下前篇,我们开始新的内容吧 0x12 登录后看源码 通读程序,逻辑是这样子的: 输入 ...

  4. 萌新带你开车上p站(三)

    本文原创作者:萌新 前情提要: 萌新带你开车上p站(一) 萌新带你开车上p站(二) 0x08 题目给的提示是和运算符优先级有关 登录后直接看源码 mistake@pwnable:~$ lsflag m ...

  5. 萌新带你开车上p站(一)

    原创作者:萌新 0x01前言 这一系列文章为pwnable.krToddlr's Bottle的全部题解,其中有三道题目相对而言稍难或者说比较经典,单独成篇,其他题目的题解放在一起发出来. 本文涉及知 ...

  6. 萌新带你开车上p站(终极番外)

    本文由"合天智汇"公众号首发,作者:萌新 0x01前言 这关其实和pwn关系不大,主要考察的都是linux下一些函数的操作,考察linux的基本功.涉及到的知识点包括一些经典的函数 ...

  7. 萌新学习Python爬取B站弹幕+R语言分词demo说明

    代码地址如下: http://www.demodashi.com/demo/11578.html 一.写在前面 之前在简书首页看到了Python爬虫的介绍,于是就想着爬取B站弹幕并绘制词云,因此有了这 ...

  8. Java番外篇2——jdk8新特性

    Java番外篇2--jdk8新特性 1.Lambda 1.1.无参无返回值 public class Test {interface Print{void print();}public static ...

  9. 【梅哥的Ring0湿润插入教程】【番外篇二】秒杀网游Lanucher直接开客户端

    [梅哥的Ring0湿润插入教程] Email:mlkui@163.com 转载请注明出处,谢绝喷子记者等,如引起各类不适请自觉滚J8蛋! 番外篇二:秒杀网游Lanucher直接开客户端 [湿润前言] ...

最新文章

  1. .Net 文件流 System.IO之Stream
  2. pandas使用groupby函数计算dataframe数据中每个分组的N个数值的滚动计数个数(rolling count)、例如,计算某公司的多个店铺每N天(5天)的滚动销售额计数个数
  3. 【c语言】蓝桥杯算法训练 乘法表
  4. 华为机试第11题python
  5. “Zhuang.Data”轻型数据库访问框架(二)框架的入口DbAccessor对象
  6. ML.NET 示例:对象检测
  7. Linux内核设计与实现---进程调度
  8. 基于上一篇AS项目依赖库问题的优化解决方案
  9. 信息系统项目管理系列之九:项目质量管理
  10. Jenkins主从节点配置
  11. m3u8合并mp4软件_m3u8格式转mp4究极办法!
  12. HDFS(名称节点与数据节点)简介
  13. linux nslcd服务,CentOS 6通过ldap集成AD域账号(nslcd方式)
  14. 利用预渲染加速iOS设备的图像显示
  15. 2014递归求解单链表中的平均值(C++,附递归函数思路讲解)
  16. flowlayout布局怎么换行_web前端学习怎么入门
  17. 首批 5G 手机到位;来电显示暗藏黑色利益链;印度下架抖音国际版 | 极客头条...
  18. 1883:北京旅行日记1276695923新浪博客
  19. EduCoder-Web程序设计基础-html5-表格基本结构-第4关:表格中单元格样式的设置
  20. C#项目启动会闪退问题解决

热门文章

  1. 2020 智慧消防解决方案最新版本
  2. openssl之RSA相关函数
  3. android开发兼职app,基于Android的大学生兼职APP的设计与实现.docx
  4. 我把废旧 Android 手机改造成了 Linux 服务器
  5. Python 基础 - 第三方模块PyYAML
  6. 多张gif合成一张怎么操作?手把手教你快速合成gif动图
  7. 西米支付:微信支付接口(申请与介绍)
  8. 私有云、公有云还是混合云?
  9. Chakra TypedArray代码实现笔记
  10. 23个java大数据处理框架