Unlink原理
✅简单介绍一下unlink相关的知识
unlink是利用glibc malloc 的内存回收机制造成攻击的,核心就在于当两个free的堆块在物理上相邻时,会将他们合并,并将原来free的堆块在原来的链表中解链,加入新的链表中其目的是把一个双向链表中的空闲块拿出来(例如 free 时和目前物理相邻的 free chunk 进行合并)比如说数组这类的.........等等。
前提是我们可以进行溢出修改下一个chunk的fd和bk指针
❗32位unlink具体过程
以前的unlink没有那么多保护
FD=P->fd = target addr -12 BK=P->bk = expect value FD->bk = BK,即 *(target addr-12+12)=BK=expect value BK->fd = FD,即 *(expect value +8) = FD = target addr-12创建了FD和BK两个临时变量
FD=P->fd = target addr -12
BK=P->bk = expect value
因为FD和BK是被看作两个chunk那么fd和bk的位置是和普通的chunk一样的。
所以FD->bk和FD地址相差12所以FD->bk = target addr, BK->fd和BK相差8所以 BK->fd = expect value +8
最后target addr=expect value,expect value +8=target addr-12 完成unlink
此时
FD->bk = BK,即 *(target addr-12+12)=BK=expect value
BK->fd = FD,即 *(expect value +8) = FD = target addr-12
当我们实现unlink的时候就可以任意地址写,但是现实是残酷的,现在的unlink加了很多保护,我们先看一下定义。
#define unlink(P, BK, FD) { FD = P->fd; BK = P->bk; if (__builtin_expect (FD->bk != P || BK->fd != P, 0)) malloc_printerr (check_action, "corrupted double-linked list", P); else { FD->bk = BK; BK->fd = FD; if (!in_smallbin_range (P->size) && __builtin_expect (P->fd_nextsize != NULL, 0)) { assert (P->fd_nextsize->bk_nextsize == P); assert (P->bk_nextsize->fd_nextsize == P); if (FD->fd_nextsize == NULL) { if (P->fd_nextsize == P) FD->fd_nextsize = FD->bk_nextsize = FD; else { FD->fd_nextsize = P->fd_nextsize; FD->bk_nextsize = P->bk_nextsize; P->fd_nextsize->bk_nextsize = FD; P->bk_nextsize->fd_nextsize = FD; } } else { P->fd_nextsize->bk_nextsize = P->bk_nextsize; P->bk_nextsize->fd_nextsize = P->fd_nextsize; } } } }大多是一些保护,其中最重要的是下面这个
//检查p和其前后的chunk是否构成双向链表 if (__builtin_expect (fd->bk != p || bk->fd != p, 0)) malloc_printerr ("corrupted double-linked list");这是一个关键 check ,那么如何绕过检查呢?
64位满足以下式子32位依次类推:
P->fd->bk == P <=> *(P->fd + 0x18) == P p->bk->fd == P <=> *(p->bk + 0x10) == P那么我们可以将fd设置为*p-0x18 bk设置为*p-0x10,那么我们就可以绕过检查,那么当我们free下一个chunk的时候就会进行合并,实现了unlink,那么当我们再次修改该chunk的时候指针就会指向*p-0x18的位置进而实现任意地址写。
在unlink时候
*p = p - 0x10
*p = p - 0x18
此操作可以使*p指向比他低0x18的位置
我们通过题目看一下具体用法题目链接🔗https://pan.baidu.com/s/1lEba9fl8Yt56MvC6fj3xjQ?pwd=w6du提取码:w6du
首先看保护
got表可修改,我们ida载入看一下
是一些菜单什么的,其中有一个隐藏选项,看一下
好家伙是后门函数,但是他有条件,magic处地址的值必须大于等于114514才可以执行
值得注意的是edit函数没有对我们输入的修改长度进行检查,那么我们可以使用unlink修改magic地址的值
✅思路:
1.先申请4个较大的chunk(方便到时候我们进行伪造)4个chunk是因为*p-0x18可以指向第一个chunk,最后一个用来free
2.编辑chunk进行伪造修改bk和fd指针,实现unlink
3.修改magic处地址的值为理想的值,选择隐藏选项得到flag
先贴一下wp我再详细解释
这里采用下标为3的数组是因为当设置完bk和fd之后会指向第一个下标(*p-0x18),那么我们再次修改下标为0的chunk数据是理想数据下标为3的数组为magic地址那么
相当于magic的地址为我们理想的值(3->0->magic)中间把下标为3的chunk分割成了两个chunk,伪造fd和bk以及下一个chunk的头部使当前chunk为free状态,那么再free下一个chunk就可以完成unlink,最后再进行修改就好啦具体可以参考这个图和这个链接https://blog.csdn.net/qq_35493457/article/details/105857572
__EOF__