首页
社区
课程
招聘
[原创]KCTF2019 沉睡的敦煌wp
2019-6-23 22:13 2502

[原创]KCTF2019 沉睡的敦煌wp

2019-6-23 22:13
2502

首先要泄露出来libc,构造unsorted bin。使用off-by-one申请chunk[i],然后修改chunk[i+1]的size为0x90并释放chunk[i+1],最终free7个0x90的块,此后0x90再释放就会进unsorted bin。


之后最开始我构造overlap chunk然后double free到一个释放的unsorted bin上修改其prev_size和size,实际上不用这么麻烦(且之后会出问题),可以先free一个中间块,再malloc它,在其中构造fake_chunk(大小为0x20)+0x20+'\x90'从而使其下一个chunk的prev_size为0x20,size为0x90,之前我们提到再释放0x90的块就会使其进入unsorted bin,现在释放这个chunk即可unlink。之后再add两次就可以得到重合堆块了,从而double free。


具体地,我们先对0x404178位置的块进行unlink,铺垫一下。


之后用double free分配到第一个堆块(这个堆地址存储在0x404060中),对这个块再用相同的方法unlink,从而使得0x404060的值为0x404048,进而Malloc的限制变成了0x404048-0x404048+0x800,我们用Edit编辑0x404060-0x404088,伪造一个假堆块0x404060,0x404078填0x404070即可free0x404060这个块到tcache里,再malloc就可以绕过检查,编辑0x404070开始的0x28区域,去掉所有的限制,之后free_hook改成system,Free一个"/bin/sh\x00"的块即可执行system("/bin/sh\x00")


[培训]《安卓高级研修班(网课)》月薪三万计划,掌握调试、分析还原ollvm、vmp的方法,定制art虚拟机自动化脱壳的方法

上传的附件:
收藏
点赞1
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回