堆溢出

原理

堆溢出是指程序向某个堆块中写入的字节数超过了堆块本身可使用的字节数(之所以是可使用而不是用户申请的字节数,是因为堆管理器会对用户所申请的字节数进行调整,这也导致可利用的字节数都不小于用户申请的字节数),因而导致了数据溢出,并覆盖到物理相邻的高地址的下一个堆块。
不难发现,堆溢出漏洞发生的基本前提是
1、程序向堆上写入数据。
2、写入的数据大小没有被良好地控制。

思路主要是
1、覆盖与其物理相邻的下一个 chunk 的内容。
A.prev_size
B.size,主要有三个比特位,以及该堆块真正的大小。
  a.NON_MAIN_ARENA
  b.IS_MAPPED
  c.PREV_INUSE
  d.the True chunk size
C.chunk content,从而改变程序固有的执行流。
2、利用堆中的机制(如 unlink 等 )来实现任意地址写入( Write-Anything-Anywhere)或控制堆块中的内容等效果,从而来控制程序的执行流。

实际上 puts 内部会调用 malloc 分配堆内存,覆盖到的可能并不是 top chunk

重要步骤
堆分配函数

calloc(0x20);
//等同于
ptr=malloc(0x20);
memset(ptr,0,0x20);

calloc 与 malloc 的区别是 calloc 在分配后会自动进行清空,这对于某些信息泄露漏洞的利用来说是致命的。

chunk1=realloc(chunk,32);

当 realloc(ptr,size) 的 size 不等于 ptr 的 size 时
如果申请 size > 原来 size
如果 chunk 与 top chunk 相邻,直接扩展这个 chunk 到新 size 大小
如果 chunk 与 top chunk 不相邻,相当于 free(ptr),malloc(new_size)
如果申请 size < 原来 size
如果相差不足以容得下一个最小 chunk(64 位下 32 个字节,32 位下 16 个字节),则保持不变
如果相差可以容得下一个最小 chunk,则切割原 chunk 为两部分,free 掉后一部分
当 realloc(ptr,size) 的 size 等于 0 时,相当于 free(ptr)
当 realloc(ptr,size) 的 size 等于 ptr 的 size,不进行任何操作

找到危险函数
就是找到哪里堆溢出

输入函数 ——gets,scanf ,vscanf
输出函数——sprintf
字符串
1、strcpy,字符串复制,遇到 ‘\x00’ 停止
2、strcat,字符串拼接,遇到 ‘\x00’ 停止
3、bcopy

确定填充长度

这一部分主要是计算我们开始写入的地址与我们所要覆盖的地址之间的距离。 一个常见的误区是 malloc 的参数等于实际分配堆块的大小,但是事实上 ptmalloc 分配出来的大小是对齐的。这个长度一般是字长的 2 倍,比如 32 位系统是 8 个字节,64 位系统是 16 个字节。但是对于不大于 2 倍字长的请求,malloc 会直接返回 2 倍字长的块也就是最小 chunk,比如 64 位系统执行malloc(0)会返回用户区域为 16 字节的块。
注意用户区域的大小不等于 chunk_hear.size,chunk_hear.size = 用户区域大小 + 2 * 字长
还有一点是之前所说的用户申请的内存大小会被修改,其有可能会使用与其物理相邻的下一个 chunk 的 prev_size 字段储存内容。

当 req=24 时,request2size(24)=32。而除去 chunk 头部的 16 个字节。实际上用户可用 chunk 的字节数为 16。而根据我们前面学到的知识可以知道 chunk 的 pre_size 仅当它的前一块块处于释放状态时才起作用。所以用户这时候其实还可以使用下一个 chunk 的 prev_size 字段,正好 24 个字节。实际上 ptmalloc 分配内存是以双字为基本单位,以 64 位系统为例,分配出来的空间是 16 的整数倍,即用户申请的 chunk 都是 16 字节对齐的。

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Tinyproxy是一款轻量级的HTTP代理服务器,它可以在Linux/Unix系统上运行。在使用Tinyproxy的过程中,我们发现它存在一个堆溢出漏洞,攻击者可以利用该漏洞进行攻击,本文将介绍该漏洞的复现过程。 漏洞描述 Tinyproxy中存在一个堆溢出漏洞,攻击者可以通过发送恶意的HTTP请求来触发该漏洞,导致程序崩溃或执行恶意代码。 复现步骤 1. 下载安装Tinyproxy 首先需要下载Tinyproxy,并安装在Linux/Unix系统上。可以通过以下命令进行安装: ``` sudo apt-get update sudo apt-get install tinyproxy ``` 2. 启动Tinyproxy 在安装完成后,可以通过以下命令启动Tinyproxy: ``` sudo service tinyproxy start ``` 3. 准备测试工具 我们需要使用一个测试工具,来发送恶意的HTTP请求。这里我们使用的是Metasploit框架中的`http_chunked`模块。如果你还没有安装Metasploit框架,可以通过以下命令进行安装: ``` sudo apt-get install metasploit-framework ``` 4. 构造恶意HTTP请求 使用`msfconsole`命令打开Metasploit框架,进入交互式界面。然后执行以下命令,构造恶意HTTP请求: ``` use auxiliary/scanner/http/http_chunked set RHOSTS <target_ip> set RPORT 8888 set TARGETURI / run ``` 其中,`<target_ip>`是目标机器的IP地址,`8888`是Tinyproxy的默认端口号。执行完上述命令后,Metasploit框架会发送恶意的HTTP请求到目标机器上。 5. 复现漏洞 当目标机器接收到恶意的HTTP请求时,Tinyproxy会尝试解析该请求。由于请求中的数据长度超出Tinyproxy的缓冲区大小,导致程序发生堆溢出,从而崩溃或执行恶意代码。 漏洞修复 目前,官方并没有发布该漏洞的修复版本。建议用户不要在生产环境中使用Tinyproxy,或者使用其他替代品。如果必须使用Tinyproxy,建议在防火墙等安全设备上,对Tinyproxy进行限制,避免攻击者利用该漏洞进行攻击。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值