首页
社区
课程
招聘
[原创]第二届软件系统安全赛 robo_admin 题解
发表于: 2026-4-21 17:12 1900

[原创]第二届软件系统安全赛 robo_admin 题解

2026-4-21 17:12
1900

题目附件:c19K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6K6K9r3q4J5k6g2)9J5k6i4N6W2K9i4W2#2L8W2)9J5k6h3y4G2L8g2)9J5c8Y4W2G2k6$3S2D9h3X3V1&6

题目还开了 seccomp,禁了三个系统调用:

程序有两层菜单,主菜单里最关键的是 set_notice/show_status

这里有两个点:

管理员菜单的漏洞更直接:

edit 允许写到 cap + 1,因此可以做到一字节堆溢出。但有两个恶心的限制:

再看 create

这意味着常规的 overlap 泄露并不好做:

所以这题表面是“格式化字符串 + 堆菜单 + off-by-one”,但我觉得难点其实是:memset\0 截断同时存在的情况下,怎么稳定读到 free chunk 里的指针数据

管理员密码不是固定值,而是程序启动时随机生成的两段 8 字节数据:

所以第一步必须先把 password 泄露出来,看汇编发现show_status函数有把password写到栈上

图片描述

由于 notice 支持 \x 解码,我们可以把 payload 写成:

解码后就是:

这题登录前会经过 seccomp 初始化,libseccomp 会在堆上留下大量分配/释放痕迹,导致登录之后的 heap 并不干净

这里实际观察到的关键 bin 状态如下

发现tcache[0x60][0]tcache[0x30][0]的地址相邻(0xd2a0和0xd300),又发现和tcache[0x30][0]最近的是tcache[0xd0][2](0x...d350),它们中间夹了个0x20大小的fastbin

利用off-by-one修改B的size为0x91,构造chunk overlap

真正参与 overlap 的其实只有三块

修改E的数据域绕过glibc检查

如果把 B 视为一个 0x90 chunk,那么:

所以要先在 E 里面伪造两个最小合法 chunk 头:

这里顺手还要做以下堆风水:

这里没有走“大块合并 -> unsorted/largebin”那套路线,因为题目限制申请大小 < 0x200

申请 0x40 时,对应 chunk size 是 0x50,所以 fake 0x90 chunk 会被切成:

注意这个 remainder 的 chunk 头正好落在 E 原来的位置上

申请 0x28 时,对应 chunk size 是 0x30,此时 0x40 remainder 再 split 只会剩下 0x10,不满足最小 chunk 尺寸,因此 glibc 会把整个 0x40 chunk 返回。于是新的 user 指针就是0x...d350

也就是 E 的 user 起点

所以这一步结束之后:

这一点非常重要,它绕开了这题最烦的两个限制:

现在不一样了。后面只要把 slot4 free 掉,tcache 写进去的 fd 就会直接落在 slot1 看到的 user 开头。字符串从泄露数据本身开始,就不会再被前面的 \0 卡死

tcache[0x40] 原本就已经有 6 个节点,头结点是 0x...dcd0,所以 freed chunk 开头被写入的是:

读取fd后还原

拿到 heap_base 之后,接下来的事情就简单了。slot1 仍然指向刚刚 free 掉的 0x40 chunk,所以我们可以改它的 fd为栈地址,完成任意地址分配到栈

之后

我这里把 ROP 链写在 slot3 对应的 0xc8 chunk 里,把 /flag 写在一块普通缓冲里。由于 seccomp 禁掉了 open,所以用openat

栈迁移覆盖内容:

图片描述

根据题目描述进行修复的

请同时检查 set_notice() 与 show_status() 两处逻辑;若拦截了解码后的危险字符,错误输出中应包含 "[X] decoded input contains illegal chars"。

图片描述

对\x转换后的字符进行检查,过滤了%字符,同时将[X] decoded input contains illegal chars字符串写到eh_frame段,修改错误输出为题目要求即可 图片描述

Arch:     amd64-64-little
RELRO:    Full RELRO
Stack:    Canary found
NX:       NX enabled
PIE:      PIE enabled
sub_1447(s, 512LL);
if ( strchr(s, 37) || strchr(s, 36) )
  puts("[X] raw input contains illegal chars");
else if ( sub_1528(s, src, 256LL) )
  puts("[X] decode failed");
else
  memcpy(byte_51C0, src, 0x100);
printf("Notice: ");
if ( dword_52C0 )
{
  if ( dword_52C4 )
    printf("%s", byte_51C0);
  else
  {
    dword_52C4 = 1;
    printf(byte_51C0);
  }
}
v0 = sub_1C1D("Write length :", 1LL, qword_5180[idx] + 1LL);
v7 = read(0, heaps[idx], v0);
if ( qword_5180[idx] <= v7 )
  heaps[idx][qword_5180[idx] - 1] = 0;
else
  heaps[idx][v7] = 0;
heaps[idx] = malloc(size);
memset(heaps[idx], 0, size);
snprintf(s, 0x28uLL, "%016lx%016lx", qword_52D0, qword_52D8);
if ( !strcmp(s1, "ROBOADMIN") && !strcmp(v14, s) )
payload = b"\\x256\\x24p \\x257\\x24p \\x2515\\x24p \\x2523\\x24p \\x2514\\x24p"
%6$p %7$p %15$p %23$p %14$p
tcache[0x60]: 0x...d2a0 -> 0x...e900
tcache[0x30]: 0x...d300 -> 0x...d460
tcache[0xd0]: 0x...db10 -> 0x...d7e0 -> 0x...d350
tcache[0x40]: 0x...dcd0 -> 0x...d9a0 -> 0x...d670 -> ...
unsortbin: 0x5d57ca34d9d0 (size : 0xf0)

传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!

最后于 2026-4-21 20:46 被S1nyer编辑 ,原因:
收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回