hctf2016 fheap学习(FreeBuf发表的官方解法)

目录

如何在二次释放前修改函数指针

         修改函数指针流程

如何获得进程的加载基址

         puts函数的调用

如何获取system函数地址

         说一下用DlyELF函数

如何调用system函数

         ROP需要的栈布局

         read函数的妙用

         参数”/bin/sh”如何传递过去

参考资料

 

官方提供的解法还是有一些意思的。对于我来说又多了一种见识。


如何在二次释放前修改函数指针

修改函数指针流程

分配2个0x4字节长度的字符串后内存布局

图1 分配2个0x4字节长度的字符串后内存布局

删除3次字符串后内存布局,3次,而不是3个

图2 删除3次字符串后内存布局

是删除3次,而不是删除3个字符串,str0被删除了两次,这就让str0有了一个回指str1的指针,再被分配出去之后,str1依然能够在fastbin中链接上str0的空间。

如何修改release指针

图3 如何修改release指针

让人惊讶的事情发生了,不是吗。由于多删除了一次str0,使得glibc以为fastbin队列里面有三个空闲块,它才不管这三个块是不是同一个呢,只要指针能引用就


如何获得进程的加载基址

puts函数的调用

  我们都知道,puts能够输出一个字符串到屏幕,那么如果我们能调用它,并传给它一个指针,它就会认为这个指针指向一个字符串,然后打印给我们看。如果我们给的这个指针指向的地址包含了一个函数地址,那么我们自然能获得函数地址了啊。

  作者是如何做的呢?

  调用puts的方法就是修改release指针,用str1的数据形式将release_ptr最低字节修改为0x2d。为什么只修改最低一个字节就可以了呢?我们看原始函数的地址和调用puts的指令地址就知道了。

图4 原始释放函数的地址

图5 调用puts的指令地址

  可以看到,两个地址只有最低一个字节不同。

  然后,我们就delee(0)可以看到puts把str0打印出来了,将release_ptr的值当做字符串打印出来了。

  然后减掉0xd2d,就可以得到进程的加载基址了。


如何获取system函数地址

  作为分析来说直接用本地libc库来定位比较方便,目前与上篇文章一样。

  说一下用DlyELF函数。

  DlyELF是pwn库提供的一个函数,用来定位库函数在进程内的地址。

  那么如何使用呢?

    1.  首先我们要提供一个leak(addr)函数,这个函数要能够实现:

      1)  能够读取addr处至少一个字节数据

      2)  能够多次调用不至于崩溃

    2.  要将程序中的信息传递给DlyELF

    3.  使用方式:

      DynELF(leak_addr, elf=ELF('./fheap'))

    4.  leak_addr函数的实现:

#参考FlappyPig的做法,结合官方提供脚本中的函数
def leak(leak_addr):
    create(4, '\x00')
    index0 = 9
    #addr是进程基址
    printf_plt = 0x9d0 + addr
    #print "printf_plt:", hex(printf_plt)
    payload = ""
    payload += ("%%%d$s--..--"%(index0)).ljust(0x18, 'a')
    payload += l64(printf_plt)[:3] + "\x00"
    create(0x20, payload)
    target.recvuntil('quit')
    target.sendline('delete ')
    target.recvuntil('id:')
    target.sendline('0')
    target.recvuntil('sure?:')

    padding = "yes.aaaa"
    padding += l64(leak_addr)
    target.sendline(padding)

    data = target.recvuntil('--..--')[:-6]
    data += "\x00"
    delete(1)
    return data

如何调用system函数

  先delete(1),然fastbin回到图2状态。以便我们修改函数指针。

  这次作者要调用0x11dc处的指令,我们来看看,这个地址的指令能做什么事。

图6 0x11DC处地址的指令

  加上ret_addr,一个5个参数,为什么要弹5个参数呢?

  我们想一想,当修改release_ptr直接调用0x11DC偏移处的指令时候,rbp和rsp并没有回复到进函数时候的初始值。初始值是怎么样的呢?

图7 delete_string函数的初始栈布局

  rsp指向偏移120,buf指向偏移110,在删除字符串进行确认时候,输入的字符串前八个字节是”yes aaaa”,再加上调用release_ptr用的是call方式压栈一个,正好会弹出4个参数,然后”yes aaaa”之后的值会被当做ret_addr给rip。

  那么作者下一步调用的是哪个函数呢?

  来看看作者构造的ROP需要的栈布局。

ROP需要的栈布局

图8 ROP链的构造

    rip从0到6依次执行

read函数的妙用

    参考图8,read将system读入到atoi的got表项,而这个表项随后会被调用。起始就调用了我们写入的system地址

参数”/bin/sh”如何传递过去

  参考图8,“/bin/sh”这个参数如何传递过去呢?作者调用了getint函数,这个函数是做什么的呢?将字符创转化成数字。

  对于我们而言,这个函数有什么用呢?它会读入“/bin/sh”保存到一个地方,然后传递给atoi函数。


运行结果

图9 运行结果


总结

  作者调用system的方式真是让我这个新手大开眼界,回味无穷。

  而且构造能覆盖release_ptr的fastbin队列的手法也让我惊叹。

  收获颇多。


参考资料 

  [1]  Hctf官方解题说明:

http://www.freebuf.com/articles/web/121778.html

posted @ 2016-12-10 18:18  一肩担风月  阅读(1664)  评论(0编辑  收藏  举报