美文网首页
pwn从入门到如土

pwn从入门到如土

作者: 萍水间人 | 来源:发表于2019-04-07 21:13 被阅读0次

    常用的工具
    pwntools
    pwndbg
    peda

    4月6日 熟悉了堆的相关数据结构

    先整理一下我今天学到的吧

    1. chunk
      这个是分配了的内存块吧, 每个chunk由下图对应的数据结构组成

    如果是已经分配了的, 那么fd和bk这两个字段就没用了

    数据结构

    并且prev_size指向了前一块chunk(必须是free了的), 而当前的chunk, 如果不够用就会占用下一块chunk的prev_size

    所以我是不是可以理解成chunk是一块分配了的, 一块free了的(这个理解有问题)

    我们可以从这个实例代码中看出来

    int main(void)
    {
        void *chunk1,*chunk2,*chunk3;
        chunk1=malloc(0x30);
        chunk2=malloc(0x30);
        chunk3=malloc(0x30);
        //进行释放
        free(chunk1);
        free(chunk2);
        free(chunk3);
        return 0;
    }
    
    

    先申请了内存 然后再释放掉

    我们看下释放前的(虽然我不知道这个是怎么看到的)

    0x602000: 0x0000000000000000 0x0000000000000041 <=== chunk1
    0x602010: 0x0000000000000000 0x0000000000000000
    0x602020: 0x0000000000000000 0x0000000000000000
    0x602030: 0x0000000000000000 0x0000000000000000
    0x602040: 0x0000000000000000 0x0000000000000041 <=== chunk2
    0x602050: 0x0000000000000000 0x0000000000000000
    0x602060: 0x0000000000000000 0x0000000000000000
    0x602070: 0x0000000000000000 0x0000000000000000
    0x602080: 0x0000000000000000 0x0000000000000041 <=== chunk3
    0x602090: 0x0000000000000000 0x0000000000000000
    0x6020a0: 0x0000000000000000 0x0000000000000000
    0x6020b0: 0x0000000000000000 0x0000000000000000
    0x6020c0: 0x0000000000000000 0x0000000000020f41 <=== top chunk

    我们看到每个chunk, 箭头所指向的是041, 最后一位1是说明in use
    这个时候堆中并没有填数据

    执行三次free释放掉之后

    0x602000: 0x0000000000000000 0x0000000000000041 <=== chunk1
    0x602010: 0x0000000000000000 0x0000000000000000
    0x602020: 0x0000000000000000 0x0000000000000000
    0x602030: 0x0000000000000000 0x0000000000000000
    0x602040: 0x0000000000000000 0x0000000000000041 <=== chunk2
    0x602050: 0x0000000000602000 0x0000000000000000
    0x602060: 0x0000000000000000 0x0000000000000000
    0x602070: 0x0000000000000000 0x0000000000000000
    0x602080: 0x0000000000000000 0x0000000000000041 <=== chunk3
    0x602090: 0x0000000000602040 0x0000000000000000
    0x6020a0: 0x0000000000000000 0x0000000000000000
    0x6020b0: 0x0000000000000000 0x0000000000000000
    0x6020c0: 0x0000000000000000 0x0000000000020f41 <=== top chunk

    可以看到此时3->2->1已经构成了链表

    也就是此时位于 main_arena 中的 fastbin 链表中已经储存了指向 chunk3 的指针,并且 chunk 3、2、1 构成了一个单链表

    亲身体会一下

    代码复用了上面的

    哇哇哇好激动我终于看到堆了!!!

    gdb查看内存单元的命令 x/200gx 0x08402000

    (其实很多pwn新手之所以很难入门, 就是因为大佬们不愿意把这些命令截图出来, 因为觉得太简单了吧)

    嗯,我是从这里找到堆的起始地址的

    原来也可以vmmap直接查看heap, 不用自己去找了


    三次释放操作之后, 现在堆的内存映射如下:

    哇太兴奋了
    终于看到它们了

    接下来是double free

    实例代码如下

    int main(void)
    {
        void *chunk1,*chunk2,*chunk3;
        chunk1=malloc(0x10);
        chunk2=malloc(0x10);
    
        free(chunk1);
        free(chunk1);
        return 0;
    }
    

    本来执行应该报错的,但是我这里很诡异啊

    我们看到那个指针指向了自己!!


    关于double free

    第一次malloc

    image.png

    第二次malloc


    image.png

    连续两次释放之后

    再释放一次

    执行完下列语句之后

     chunk_a=malloc(0x10);
    *(long long *)chunk_a=&bss_chunk;
    

    看一下所指的内容

    其实这个时候就已经被修改了

    修改了指针

    此时看到修改的指针指向了一片新的内存

    查看堆的信息如下:

    相关文章

      网友评论

          本文标题:pwn从入门到如土

          本文链接:https://www.haomeiwen.com/subject/bqhriqtx.html