pwnhub 9月公开赛

Simon2021-10-03 17:08:04

作者:jambolt 编辑:白帽子社区运营团队

   "白帽子社区在线CTF靶场BMZCTF,欢迎各位在这里练习、学习,BMZCTF全身心为网络安全赛手提供优质学习环境,链接(http://www.bmzclub.cn/)

"   



利用技巧

  1. fastbin attack
  2. tcachebin attack
  3. IO_file
  4. FSOP 利用 pwntools SigreturnFrame模块

程序分析

程序保护情况

沙盒保护

禁止程序执行系统命令,且限定使用 ARCH_x86_64指令

程序保护

程序保护全开 

libc环境

glibc-2.31

程序漏洞出现点

free调用可以越界

leave_num 的最大值可以取为8,固free 最大次数为9

全局变量 break_up_list与 chunk_list想连,发生free越界时,会执行free(break_up_list[8])既free(chunk_list[0]),可以用于构造double free。

利用过程

1)通过largebin泄露libc基址和堆空间地址

堆空间的地址泄露 在unsortedbin中申请 largebin 大小的chunk是,满足 bck=fwd时会触发执行堆块的 fd_nextsize和bk_nextsize 写入 堆块的地址

泄露libc地址

申请堆块后的堆空间 写入 'a' * 8 覆盖堆块fd 可以进行libc泄露,写入 'a'*16覆盖 fd和bk 可以泄露堆空间地址

2)构造fastbins attack

题目中可以对 break_up_list进行越界free,先将tachebins 填满

之后再通过越界free(chunk_list[0])来构造double free,既


free(break_up_list[6])free(break_up_list[7])free(chunk_list[0]) #越界free

成功控制fastbins链表

3)通过fastbin attack 构造tcache bin attack

申请 两个 0x450的 堆块 top_chunk被挤到 0x290 + (0x460 * 2) = 0xb50,申请一个0x20的chunk_list[15] 定位到了 0xb50

从unsortedbin中申请0x20堆块 内容写上伪造的chunk_size

之后申请的smallbin也会从unsortedbin中申请

清空之前的tcachebins,剩下之前构造的double free

再次申请堆块,fastbins 进入 tcachebins,改写fd指针,控制tcachebins,tcache之后申请的空间可以改写 chunk_list[0]

之后free chunk_list[0], chunk_list[1],使之进入 tcachebins[0x260]中,再次申请0x40的堆块可以改写 tachebins[0x260]的链表

之后改写_IO_2_1_stdin_

4)FSOP执行触发流程

exit() -> __run_exit_handlers() -> IO_cleanup() -> _IO_flush_all_lockp()-> _IO_str_overflow() -> malloc() -> __malloc_hook-> setcontext -> mprotect()

 通过setcontext 和 mprotect 跳转到之后写入的汇编代码进行执行

在got表的汇编代码中实现了 fd = open("flag.txt", 0)

read(fd, buf, 0x40)

write(fd, buf, 0x40)


fd
本作品采用《CC 协议》,转载必须注明作者和本文链接
美国卫生与公众服务部 (HHS) 食品药品监督管理局 (FDA) 于2022年4月8日发布了其医疗设备网络安全指南草案,提供了有关网络安全设备设计、标签以及该机构建议在上市前提交中包含的文件对于具有网络安全风险的设备的建议。
自2018年10日起,外部实体与FDA进行CBER监管通信必须经过邮件安全加密处理。通过S/MIME证书可以确保邮件在整个传输过程中不会被偷窥和篡改,满足FDA邮件安全加密的合规要求。此方案需要与FDA完成必要的测试。此外,终端用户可照常发送邮件,勿需其他操作,企业邮件基础设施与FDA之间传输的数据将会自动加密处理。
思科解决了 Firepower 设备管理器 (FDM) On-Box 软件中的漏洞,跟踪为 CVE-2021-1518,攻击者可以利用该漏洞在易受攻击的设备上执行任意代码。
记两起挖矿木马排查
2023-05-04 10:01:27
溯源 fdl 的机器5月17日下午,发现有人爆破我服务器的口令。查了下是 fdl 的,联系他询问情况。127.0.0.1登录的,一看就知道是映射到公网被人登录了确认该账号无人使用修改密码然后踢出用户CPU挖矿killall xmrig一键停止挖矿程序找到挖矿程序本体/var/tmp/路径下有疑似扫描的程序查看?lpz用户启动的程序lpz 9845 1 0 5月16 ?没有直接关系,线索暂时中断。systemd重启恶意程序。
溯源 fdl 的机器2021年5月17日下午,发现有人爆破我服务器的口令。查了下是 fdl 的,联系他询问情况。127.0.0.1登录的,一看就知道是映射到公网被人登录了确认该账号无人使用修改密码然后踢出用户CPU挖矿killall xmrig一键停止挖矿程序找到挖矿程序本体/var/tmp/路径下有疑似扫描的程序查看?lpz用户启动的程序lpz 9845 1 0 5月16 ?没有直接关系,线索暂时中断。systemd重启恶意程序。
希望能通过这篇文章让大家对最近qemu逃逸题目学习有一点帮助。
华盛顿智库保卫民主基金会(FDD)周四(7月27日)发布研究报告,为拜登政府提供八项建议,以确保网络能力建设成为其即将推出的国际网络安全战略的关键部分。
美国卫生与公众服务部下辖食品药品监督管理局日前发布最终指导文件,为网络设备制定了新的网络安全要求,其中包括网络设备在上市前的申报材料中必须提交的信息。文件还要求医疗保健相关方应将软件物料清单和漏洞披露报告纳入基础设施网络安全规定。
近日,美国小核酸龙头企业Sarepta Therapeutics(SRPT.US)公布2023年第四季度和全年净产品收入初步报告:预计2023年产品净收入为11.45亿美元,其中杜氏肌营养不良症(DMD)基因疗法Elevidys(SRP-9001) 2023年全年销售额达2.004 亿美元(约 14.37亿元人民币),它在2023年第四季度的销售额约为1.313亿美元,远超预期。
Simon
暂无描述