babyheap_0ctf_2017记录

Pwn的堆题对新手可真是不友好,这一道简单的堆题,困扰了我整整一周,我才将其弄明白。特此编写此做题记录,来记录做题路上的种种坑,以此纪念自己做出的第一道堆题。
再开始之前推荐两个网站,buuctf 和 ctfwiki。
这道题主要就是考察了一个堆溢出的知识点:fastbin attack
还有一个知识点是:当只有一个 small/large chunk 被释放时,small/large chunk 的 fd 和 bk 指向 main_arena 中的地址
所以我们可以利用堆溢出来更改fastbin的大小,将small bin包含进去,再将small bin free 之后再利用程序的dump功能 将 main_arena的地址打印出来。
因为main_arena的偏移固定,并且给了libc文件,因此可以求出libc的基地址,之后就可以利用one_gadget 来 get shell。
首先 申请4个chunk, malloc(0x20),malloc(0x20),malloc(0x100),malloc(0x20),申请的最后一个chunk 是为了防止small chunk 与 top chunk合并。
之后 fill chunk0 修改chunk1 的 Size 为 0x141,这样就包含了整个small chunk。
再 free chun1 之后 申请 0x130的 chunk 这样 fake chunk 就构造成功了.
因为 是使用 calloc 函数来分配chunk 所以需要补齐chunk2的头部,因为执行free的时候会 检查chunk的头部。
补齐chunk2之后就free chunk2 ,这样 small chunk 就变成了了small bin ,再打印 chunk1 获取 [48:48+6]位置的数据,就是main_arena的地址。
如何获取main_arena再libc中的偏移呢?
这个 用IDA查看libc文件中 main_arena的偏移,另外这个我还是有点不理解,看别的wirteup中,main_arena的真正偏移是看了汇编代码加上rsp+56,这个还没理解上去。
之后就是利用fastbin attack (修改fastbin的fd 指针)实现任意地址分配。
将chunk1 free 之后 修改 fill chunk 0 来修改chunk1 的 fd 指针,使其指向__alloc_hook 。
这里还有一个知识点:fastbin的大小必须符合 fastbin的范围,即0x10~0x80。
这里因为 fastbin 没有进行对齐检测 所以可以找到 7f大小的在alloc_hook附近的数据。这里使用gdb 来查找符合条件的数据地址。
找到地址之后 执行两次 malloc ,第二次即可将chunk分配到 alloc_hook附近
这时候就可以 覆盖 __alloc_hook 为 one_gadget 函数。
这样再执行 alloc函数的时候就可以 get shell 了。

这才是最简单的堆溢出,我就做了1周。。。不过还是又收获的,也算是刚刚入门了。

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值