ciscn_2019_n_3 题解

本文详细解析了CISCN 2019网络安全挑战赛中涉及的UAF(Use-After-Free)漏洞。通过分析程序的运行和静态代码,揭示了如何利用这个漏洞来获取shell。文章首先介绍了程序的运行流程,然后重点分析了内存分配和释放过程中的问题,最后给出了漏洞利用的具体步骤和脚本。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

知识点关键字

UAF fastbin

样本

ciscn_2019_n_3

运行

检查样本
  32位小端程序,开启了栈保护和NX保护。
check

运行样本
样本运行
  样本的运行结果如上图所示:该程序主要模仿了一个笔记管理的功能,选项1可以开辟新的节点,会让选中是整型还是文本;选项2会让我们根据索引删除一个节点;选型3可以打印一个节点中存储的数据信息;选项4主要是打印一个随机生成的金钱数目,告诉你没法购买Pro版本。
  此处不赘述也不一一截图运行结果,读者可以下载样本自行运行,另外样本中的选项4将不会影响漏洞利用的分析,下面的静态分析中将不再解释。

静态分析

main
main
  main函数的主要逻辑还是比较清晰的,但用四个while循环来进行选项选择的写法确实不太直观。不过仔细分析分析,我们就会发现选项1确实对应do_new(),选项2对应do_del(),选项3对应do_dump();然后还有一点就是main函数中调用了system(date)打印日期,后面将会利用system函数获取shell。

do_new
do_new
  do_new函数主要进行节点内存的分配,需要注意records是一个指针数组,大小为16。每次运行do_new时,会让我们选择一个index,然后让record[index]指向分配的0xC大小的内存节点,该内存节点前4个字节赋值为rec_int_print函数指针,后4个字节赋值为rec_int_free函数指针,最后还剩4个字节赋值为我们输入的value。
  上面分析的是类型为Integer的节点构造,如果为Text的话,前两个函数指针指向不同,然后会让最后4个字节指向额外分配的内存,大小由我们自己指定。

rec_int_free 和 rec_str_free
rec_int_freerec_str_free
  看一眼两种类型节点的free函数,都正确的free了内存块,但却没有将指针置为空,所以这里存在UAF(use after free)漏洞。关于漏洞利用的原理推荐大家到网上进一步查阅资料,下面将会直接讲解如何利用。

do_del 和 do_dump
do_del
do_dump
  上面两个函数是漏洞利用的位置。将records[]指针替换为system函数地址,传入的参数为record[]指针,而该节点中存储的值为"sh\x00\x00"。

求解思路

  先do_new两个整型节点:Integer[0]&#

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值