美文网首页
pwn从入门到如土

pwn从入门到如土

作者: 萍水间人 | 来源:发表于2019-04-07 21:13 被阅读0次

常用的工具
pwntools
pwndbg
peda

4月6日 熟悉了堆的相关数据结构

先整理一下我今天学到的吧

  1. chunk
    这个是分配了的内存块吧, 每个chunk由下图对应的数据结构组成

如果是已经分配了的, 那么fd和bk这两个字段就没用了

数据结构

并且prev_size指向了前一块chunk(必须是free了的), 而当前的chunk, 如果不够用就会占用下一块chunk的prev_size

所以我是不是可以理解成chunk是一块分配了的, 一块free了的(这个理解有问题)

我们可以从这个实例代码中看出来

int main(void)
{
    void *chunk1,*chunk2,*chunk3;
    chunk1=malloc(0x30);
    chunk2=malloc(0x30);
    chunk3=malloc(0x30);
    //进行释放
    free(chunk1);
    free(chunk2);
    free(chunk3);
    return 0;
}

先申请了内存 然后再释放掉

我们看下释放前的(虽然我不知道这个是怎么看到的)

0x602000: 0x0000000000000000 0x0000000000000041 <=== chunk1
0x602010: 0x0000000000000000 0x0000000000000000
0x602020: 0x0000000000000000 0x0000000000000000
0x602030: 0x0000000000000000 0x0000000000000000
0x602040: 0x0000000000000000 0x0000000000000041 <=== chunk2
0x602050: 0x0000000000000000 0x0000000000000000
0x602060: 0x0000000000000000 0x0000000000000000
0x602070: 0x0000000000000000 0x0000000000000000
0x602080: 0x0000000000000000 0x0000000000000041 <=== chunk3
0x602090: 0x0000000000000000 0x0000000000000000
0x6020a0: 0x0000000000000000 0x0000000000000000
0x6020b0: 0x0000000000000000 0x0000000000000000
0x6020c0: 0x0000000000000000 0x0000000000020f41 <=== top chunk

我们看到每个chunk, 箭头所指向的是041, 最后一位1是说明in use
这个时候堆中并没有填数据

执行三次free释放掉之后

0x602000: 0x0000000000000000 0x0000000000000041 <=== chunk1
0x602010: 0x0000000000000000 0x0000000000000000
0x602020: 0x0000000000000000 0x0000000000000000
0x602030: 0x0000000000000000 0x0000000000000000
0x602040: 0x0000000000000000 0x0000000000000041 <=== chunk2
0x602050: 0x0000000000602000 0x0000000000000000
0x602060: 0x0000000000000000 0x0000000000000000
0x602070: 0x0000000000000000 0x0000000000000000
0x602080: 0x0000000000000000 0x0000000000000041 <=== chunk3
0x602090: 0x0000000000602040 0x0000000000000000
0x6020a0: 0x0000000000000000 0x0000000000000000
0x6020b0: 0x0000000000000000 0x0000000000000000
0x6020c0: 0x0000000000000000 0x0000000000020f41 <=== top chunk

可以看到此时3->2->1已经构成了链表

也就是此时位于 main_arena 中的 fastbin 链表中已经储存了指向 chunk3 的指针,并且 chunk 3、2、1 构成了一个单链表

亲身体会一下

代码复用了上面的

哇哇哇好激动我终于看到堆了!!!

gdb查看内存单元的命令 x/200gx 0x08402000

(其实很多pwn新手之所以很难入门, 就是因为大佬们不愿意把这些命令截图出来, 因为觉得太简单了吧)

嗯,我是从这里找到堆的起始地址的

原来也可以vmmap直接查看heap, 不用自己去找了


三次释放操作之后, 现在堆的内存映射如下:

哇太兴奋了
终于看到它们了

接下来是double free

实例代码如下

int main(void)
{
    void *chunk1,*chunk2,*chunk3;
    chunk1=malloc(0x10);
    chunk2=malloc(0x10);

    free(chunk1);
    free(chunk1);
    return 0;
}

本来执行应该报错的,但是我这里很诡异啊

我们看到那个指针指向了自己!!


关于double free

第一次malloc

image.png

第二次malloc


image.png

连续两次释放之后

再释放一次

执行完下列语句之后

 chunk_a=malloc(0x10);
*(long long *)chunk_a=&bss_chunk;

看一下所指的内容

其实这个时候就已经被修改了

修改了指针

此时看到修改的指针指向了一片新的内存

查看堆的信息如下:

相关文章

  • pwn从入门到如土

    常用的工具pwntoolspwndbgpeda 4月6日 熟悉了堆的相关数据结构 先整理一下我今天学到的吧 chu...

  • Linux PWN从入门到熟练

    最近在复习pwn的一些知识。主要涉及到当堆栈开启了保护的时候,我们不能够直接将shellcode覆盖到堆栈中执行,...

  • pwn入门的一些学习资料

    总结记录一下pwn入门的一些学习资料 pwn入门学习的网站: CTF Wiki 必备技能: 汇编语言要搞pwn首先...

  • Linux下pwn从入门到放弃

    0x0 简介 pwn,在安全领域中指的是通过二进制/系统调用等方式获得目标主机的shell。 虽然web系统在互联...

  • Linux PWN从入门到熟练(二)

    前言 上回说到,如何利用程序中system函数以及bin/sh字符串来进行pwn。这里我们会介绍,如何在栈可执行而...

  • PWN入门到放弃

    Linux下的pwn常用到的工具有: gdb:Linux调试中必要用到的 gdb-peda:gdb方便调试的工具,...

  • 【pwnable.tw 系列】start

    概述:本题是pwn的入门级题目,几乎把所有利用的难度都降到最低,应该只是用来让入门者大致了解pwn题的玩法。 1、...

  • 树莓派从入门到吃土(二)

    上一章我们讲到如何烧录树莓派系统,现在让我们来看看如何在没有外接屏幕的情况下对树莓派进行配置。首先,我们不可能完全...

  • 树莓派从入门到吃土(一)

    嗯,种草好久,终于在最近入手了树莓派3b,在经过了几天的折腾,有感于版本更新速度之快以至于网上的教程好多都已...

  • PWN 堆入门

    什么是堆 堆(chunk)内存是一种允许程序在运行过程中动态分配和使用的内存区域。相比于栈内存和全局内存,堆内存没...

网友评论

      本文标题:pwn从入门到如土

      本文链接:https://www.haomeiwen.com/subject/bqhriqtx.html