以前做pwn题比较在意的是利用方式以及利用原理,很少静下心来去逆向一个程序,也就导致我现在逆向能力相对来说很差,在遇到RCTF这种题目极其复杂的内容我可能就直接放弃了,然后比赛完就看别人wp,别人说了流程之后我就会想,这么简单我为什么当时不做呢?所以现在打算多多练题训练自己的逆向能力。
Pokemon
流程分析
main函数存在三个选项,第一就是创建chunk,创建的方式分为三种
1 | struct chunk(Gold 3)0x1D0:{ |
这是我推测出来的三个结构体。
第二个选项就是对chunk进行一些行为,又分为三个,第一是释放chunk但是只允许类型为1的chunk被释放,第二个是show但是有一定的限制
1 | if ( memchr((a1 + 16), 0x7F, 8uLL) |
第三个选项就是修改内容,但是只可以修改一次并且类型1不能修改,类型2每个0x10才能修改,但是存在堆溢出,类型3可以修改0x10之后的内容大小为0x20
然后就是main当中的第三个选项,这里首先就是比较你的两个chunk的值与Mewtwo作比较
1 | struct Mewtwo:{ |
如果小于则会直接推出,如果大于就会进入下面
1 | __int64 __fastcall sub_3892(__int64 a1) |
没有限制条件的write
1 | ssize_t __fastcall sub_396E(__int64 a1) |
以及一个写入,这个写入是往chunk的0x18上的地址的值来写入。
然后这里的free是存在一个小东西,就是如果chunk的0x10位置和0x18位置存在值就会free掉0x18位置的值。
然后这里把游戏角色的结构体贴出来
1 | struct role:{ |
利用分析
其实这道题就算是逆向完了也有点儿难想到利用方式,这里很烦的一点就是我们可以控制的内容太少了,但是由于题目给的read的地方都不能修改掉fd和bk那就肯定是存在overlapping,加上存在堆溢出可以很容易想到改变堆的大小,形成UAF。
然后这里需要注意的一点就是当malloc的size大于small bin中的size且小于small bin当中的size+0x10就不会进行切块
但是我觉得这应该不只是small bin当中的机制(我看源码只看了small bin的request所以其他的我也不确定),后面有时间会试试在unsorted bin和large bin中是否成立。
其实知道了这个知识点就很好利用了,因为如果按照固定思维的我们堆溢出无法修改掉size位,但是如果存在以上机制我们即可利用0x220来修改掉后面chunk的size了。
综上,exp
1 | from pwn import * |
sharing
相较于上一道题,这道题的难度可以说是十分简单,但是很烦的一点就是这道题目使用cpp写的,我对于cpp的逆向一直都不知道怎么入手,所以去问了大师傅,大师傅说对于cpp的逆向先是用ida搞清楚基本的功能,程序的特性利用动态调试来挖掘不过愚钝的我也不明白这道题到底是怎么想到create的idx相同时会free掉当前idx已存在的chunk,可能这就是经验积累吧。
这道题知道了这样会free的话就很好做了这里就只贴exp了。
1 | from pwn import * |
剩下的题本来想复现musl了但是没有题目,然后就是其他题目我是真的要疯了,md全是cpp我属实需要下去再学习一段时间,后面复现D3的kernel。