2019信息安全国赛double详解,小白进!

本文详细解析了一道信息安全竞赛中的double漏洞利用过程,涉及UAF和double free概念。通过泄露unsorted bin获取libc基址,利用fastbin attack劫持__malloc_hook,最终实现shell获取。适合初学者理解二进制安全中的知识点。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

前言

首先申明,这题我在比赛时没有写出来,今天复现的时候才写出来的。里面涉及到的一些知识点以前没有在意,所以特写一篇解析文章供和我一样的小白吃碎此题,也算是加深知识点的印象。欢迎大家交流。

前期分析

题目名字是double,在没写的时候我先猜测是不是一个UAF或者double free的漏洞。这里给大家分享个小技巧,写堆的题目的时候最好提前把一下函数在IDA里重命名一下。具体方法是用鼠标点一下函数名字然后按n键。下面我们看关键代码。

 if ( qword_4040D8 && !strcmp(*(const char **)(qword_4040D8 + 8), &s2) )
    {
      *ptr = *(_DWORD *)v3 + 1;
      ptr[1] = *(_DWORD *)(v3 + 4);
      *((_QWORD *)ptr + 1) = *(_QWORD *)(v3 + 8);
      *((_QWORD *)ptr + 2) = 0LL;
      *(_QWORD *)(v3 + 16) = ptr;
      qword_4040D8 = (__int64)ptr;
    }

这段代码是出现在new_info功能的函数中的。首先说一下里面的变量。qword_4040D8存放最后一个ptr指针。qword_4040D0存放第一个也就是编号为0的ptr指针,v3存放当前ptr的上一个指针,s2存放我们输入的内容。上面代码的逻辑为,如果qword_4040D8存在并且输入的data和上一个指针的存放的data相同,那么当前ptr和前一个ptr两个指针指向同一片data。到这里大家思路应该就清晰了起来。如果我们输入了两个相同data的info,然后我们delete了一个info,但此时我们还可以通过另外一个info来控制已经free了的堆块上的值。

利用思路

首先是泄露,我们这里可以采用泄露unsorted bin来获得libc基址。具体为

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值