写在前面
由于我有了新欢忘了旧爱,在自己web还处于菜鸡的情况下,去学了pwn。在自己菜菜的技术前提下,大胆尝试了下0ctf的一道pwn,写此文,纪念自己菜菜的pwn体验
题目
题目是2018 0ctf的babyheap,64位,不是一道难题,但是也让我这个菜pwn写了很久。
漏洞
这个题就是一个洞:
这里允许一个字节的溢出,于是就可以覆盖到下一个chunk的size。
首先,我们要先leak出地址。这里由于题目分配内存使用的是calloc,这样会在分配内存时,将内存清零,所以,我们不能直接得到地址。于是我们必须换思路。
leak
这里,我们先申请0x18的chunk,得到的是size为0x20的chunk,然后再申请两小的chunk(比如0x30),然后我们利用第一个chunk的一字节溢出,修改下一个chunk的size大一点,能包括下一个chunk的内容,(比如修改为0x60),然后,再free这个修改过的chunk,(当然,需要构造在这个chunk加0x60处的size的p位为1,来应对free的检查)之后我们再申请回这个chunk,(当然申请0x50)然后我们就能利用这个chunk,view到下一个chunk的内容了,如果下一个chunk的pd和bk有值就能看了。这是leak的思路。我想leak出libc的地址来着,但是,我们申请chunk的最大大小是0x58:
于是,我们还要使用一个字节的溢出使得这个chunk的size满足进入unsortbin的标准,于是,我们做这些操作:(比较繁琐,本人萌新)
1 | new(0x18)#0 |
首先申请2个能溢出的chunk,0号用来改1号的size,1号改2号size,还有看2号的fd,于是,然后我们需要一个size能进unsortbin的chunk,于是我申请了3个chunk,主要是为了修改完毕2的size为0x91之后,使得chunk2之后0x90的值处size位的p位为1。
于是这样我们就得到了chunk2的fd,得到libc基址:
fastbin attack
然后我们打算fastbin attack,但是pie使得无法写got表,那么我们就写malloc_hook,这着实让我这个萌新满头雾水,因为我在malloc_hook上没找到符合格式的size,然后尝试了一种新思路,就是改写main_arena上的top_chunk的地址,这样,我们申请内存时,就可以得到malloc_hook上面的地址,然后对malloc_hook的值进行任意写了。
于是我先把unsortbin清空(因为我比较菜,害怕之后申请chunk会乱)。然后,由于在fastbin attack的时候需要符合size的检查,于是,我先在main_arena上布size,这时,我们可以利用main_arena记录fastbin的链,我们把fd设置成size
1 | #--free to fastbins |
于是这里main_arena上就有0x41了:
然后申请掉这个fastbin:
然后愉快fastbin attack
然后改掉topchunk
1 | #--change topchunk |
然后再申请空间就能从topchunk中申请,写到malloc_hook了,利用onegadget,再次calloc就能getshell了
exp
1 | #!/usr/bin/env python |