這題很久以前就在台灣好厲駭的課程聽過了,但一直沒有自己解過,趁 AIS3 EOF final 開始前趕快練一下( 結果決賽的 pwn 題沒有 windows…) 。官方解在 angelboy dadadb , angelboy 的 writeup 已經很詳細了,我主要以自己遇到的問題做紀錄。
程式行為
一個簡單的 db ,需要登入才能使用功能,帳密存在 user.txt。
- add(key, size, data)
- 若 key 已存在則
free(node->data); node->data = malloc(node->old_data_size)
- 漏洞發生在這裡,會用舊的 size 讀資料進 heap 所以可以做 heap overflow
- view(key)
- remove(key)
存資料的 node 結構:
struct node{
char* data;
size_t size;
char key[KEY_SIZE+1];
struct node* next;
};
漏洞利用
上述提到除了可以做 heap overflow 之外還可以做 heap 上的 memory leak,因為 view(key) 這個功能會讀 size 個 bytes 出來。可以任意讀寫 heap 段後,如果能控制 node->data 就能做任意記憶體讀取,不過由於 windows heap 非常複雜,但有了angelboy 的 windows heap 簡報後 事情就變得容易些了。
windows heap 有分為 default heap 以及 private heap 總之都是先獲得一個 HANDLE 然後再用他去呼叫 HeapAlloc ,這題在比賽前幾天被改成 private heap
- default heap
- 預設的 heap 結構,利用 GetProcessHeap function 取得 HANDLE,會和 windows api 共用,所以很難知道自己的 chunk 怎麼來的
- private heap
- 利用 HeapCreate function 建立 HANDLE,會跟 windows api 分開,比較好 trace heap 行為 (windbg 內直接
dt _HEAP 拿到的 HANDLE
可以查看 _HEAP 結構 )
Arbitrary memory read
因為是練習,所以我會照著預期解做。預期解的情境是 default heap 因此複雜很多,首先因為不知道會拿到哪個 chunk ,若對一個自己不知道的 chunk overflow 是沒有用的,所以要使用 LFH 的特性來解,作法是這樣的,啟用 LFH 之後,LFH 會隨機分配空間內的 chunk ,所以無法知道是哪一塊,但在還沒用滿前就只會在某個分給 LFH 的記憶體範圍內,只要用滿他的空間 (malloc 16 次) 然後 free 掉其中一塊,這時會有一個洞在那,我們就能確定下次 malloc 的點就在那個洞裡 (詳細還是請看 angelboy 的 windows heap 簡報),為了 overflow node 結構,malloc 的 size 要控在 0x60。
- 用 node 填滿 0x60 的 LFH ,
add(f'fill_{i}', 0x100, b'A')
做 16 次
- 留一個洞
remove('fill_0')
然後 add('fill_1', 0x60, buf)
- 這時可以 leak 出下一個 chunk 是哪個
- overflow 下一個 chunk
add('fill_1', 0x60, buf)
仔細蓋掉 data 就能做任意記憶體讀取
接下來當然是把一堆東西 leak 出來給後續使用,會需要的東西有:
- ntdll (from heap lock)
- program base (from ntdll)
- kernel32 (from program base)
- 讀 flag (CreateFile, ReadFile, WriteFile)
- PEB (from ntdll)
- stdin/stdout/stderr 的 HANDLE 可以用 _PEB->ProcessParameters 這個結構拿到
- TEB (from PEB)
- stack address (from TEB)
- 用來控 return address 並且做 ROP
- 要注意的是 return address 要用掃描的,因為你不知道對方初始的環境變數或 stack 上會有什麼奇怪的東西讓 offset 跑掉。
leak 時會用到的一些指令:
- lm
- 列出載入的 module 的位址 ( 主程式以及 dll)
- !address
- 類似 gdb 的 vmmap 可以看各個 page 的狀態
- dt
- display type,用來看結構,有給位址的話可以幫你解析 field
- !peb, !teb
- s
- 類似 peda 的 searchmem (例如可以在 ntdll 裡面找 PEB 或其他想要的位址)
Arbitrary memory write
非預期解只要把 fake chunk 構造在 stack,讓下次 malloc 得到他然後寫掉 return address 做 ROP 就可以了,預期解是利用全域變數 fp (讀 user.txt 的 pointer) 這個 file structure 來做 arbitrary memory write,把 ROP chain 寫進 return address。
windows heap 有分前 / 後端管理器,剛剛提到的 LFH 屬於前端,為了拿到假的 chunk 需要使用後端管理器的特性,類似 Linux 的 large bin ,每個 free chunk 會有 fd 和 bk 指向鄰近的 free chunk。構造假 chunk 到 fp 上的步驟:
1. add('A', 0x440, 'aaaa')
2. add('A', 0x100, 'aaaa')
3. add('B', 0x100, 'bbbb')
4. add('C', 0x100, 'cccc')
5. add('D', 0x100, 'dddd')
6. remove('B')
7. remove('D')
8. 把 fake chunk 放在 user, pass 兩個全域變數內
9. 利用 heap overflow 把 free list 改成 B->fake2(pass)->fake1(user)
利用 A 可以拿到經過 encode 的 chunk header、B 和 D 的位址,就可以把 fake chunk 放進 free list ( 如果能寫到 D chunk 的話應該可以插一個 fake chunk 進去就好 ) 。
接下來的任務就是利用 windows file struct 把 ROP chain 讀進 stack ,有了 angelboy 的簡報我們只要照著做就好 :3 簡單來說就是:
1. _file = 0 (stdin)
2. _flag = 0x2080 (_IOALLOCATED | _IOBUFFER_USER)
3. _cnt = 0
4. _base = return address
5. _bufsize >= fread 所讀的量 (這題是 0x100)
Get flag
接下來就是 ROP 讀 shellcode 進來然後用 VirtualProtect 改成可執行再跳過去就拿到 flag 了。
還有一點是如果用 default heap 的話,剛剛弄壞的 heap 需要重新設定,不然跑 winapi 的時候會壞掉,我懶所以就跳過沒做 :3
1. new_heap = HeapCreate
2. _PEB->ProcessHeap = new_heap
3. ntdll!LdrpHeap = new_heap
Payload
這次學到了很多 windows 上的 pwn 技巧,其實跟 Linux 類似,但就是工具要花點時間熟悉。最後列些 tips:
- ntdll 內有 pop rdx; pop rcx; pop r8; pop r9; 這樣好用的 gadget
- windows calling convention: func(rcx, rdx, r8, r9, rsp+0x20, …)
- windbg 反白然後右鍵可以複製,再按一次可以貼上 (?
- windbg F6 快速進 attach 頁面