struct _IO_FILE {
int _flags; /* High-order word is _IO_MAGIC; rest is flags. */
#define _IO_file_flags _flags
/* The following pointers correspond to the C++ streambuf protocol. */
/* Note: Tk uses the _IO_read_ptr and _IO_read_end fields directly. */
char* _IO_read_ptr; /* Current read pointer */
char* _IO_read_end; /* End of get area. */
char* _IO_read_base; /* Start of putback+get area. */
char* _IO_write_base; /* Start of put area. */
char* _IO_write_ptr; /* Current put pointer. */
char* _IO_write_end; /* End of put area. */
char* _IO_buf_base; /* Start of reserve area. */
char* _IO_buf_end; /* End of reserve area. */
/* The following fields are used to support backing up and undo. */
char *_IO_save_base; /* Pointer to start of non-current get area. */
char *_IO_backup_base; /* Pointer to first valid character of backup area */
char *_IO_save_end; /* Pointer to end of non-current get area. */
struct _IO_marker *_markers;
struct _IO_FILE *_chain;
int _fileno;
#if 0
int _blksize;
#else
int _flags2;
#endif
_IO_off_t _old_offset; /* This used to be _offset but it's too small. */
#define __HAVE_COLUMN /* temporary */
/* 1+column number of pbase(); 0 is unknown. */
unsigned short _cur_column;
signed char _vtable_offset;
char _shortbuf[1];
/* char* _save_gptr; char* _save_egptr; */
_IO_lock_t *_lock;
#ifdef _IO_USE_OLD_IO_FILE
};
struct _IO_FILE_complete
{
struct _IO_FILE _file;
#endif
#if defined _G_IO_IO_FILE_VERSION && _G_IO_IO_FILE_VERSION == 0x20001
_IO_off64_t _offset;
# if defined _LIBC || defined _GLIBCPP_USE_WCHAR_T
/* Wide character stream stuff. */
struct _IO_codecvt *_codecvt;
struct _IO_wide_data *_wide_data;
struct _IO_FILE *_freeres_list;
void *_freeres_buf;
# else
void *__pad1;
void *__pad2;
void *__pad3;
void *__pad4;
size_t __pad5;
int _mode;
/* Make sure we don't get into trouble again. */
char _unused2[15 * sizeof (int) - 4 * sizeof (void *) - sizeof (size_t)];
#endif
};
可以发现基本都置了0,不存在UAF漏洞。所以此时我们的基本思路就是运用off-by-null覆盖inuse位,然后进行unsorted bin attack,这里我们首先申请0x500、0x40、0x50、0x60、0x70、0x500、0x80大小的块,为什么申请这么多的块呢,我们之后会知道,大家千万别要认为exp是一气呵成写的,这wp都是经过师傅们写题时不断调试的过程中精简得来,所以不要觉得想不出来而气馁。这里我们要进行off-by-null漏洞利用,我们就首先释放掉块4,此时由于存在tcache机制,此块会首先放入tcachebins,这里我只是提一嘴,对于漏洞利用过程没什么作用,因为这个我们马上就要申请
此刻chunk_2是被放在tcache bin中的,我们可以利用一下这个0xb60的块来干些事情,首先我们利用unsorted bin 的切割机制,我们申请一个0x540大小的块,为什么这么申请呢,因为我们将0x540这个块切除后,unsorted bin指向的头会恰好指向chunk_2,也就是说我们切割后,chunk_2同时存在于unsorted bin 和tcache bin中了,从下图可以看到确实chunk_2存在于两种bin中,这里地址相差0x10是tcache本身的机制,如果这里模糊可以看看我的这篇,然后我们再释放chunk_4,这里的作用我们到后面再讲
当tcache上面写入了libc地址后,我们就可以申请到以此地址为fd地址的块了,然后就可以写入该地址,但是这里有个问题那就是这个地址是main_arena上unsorted bin的,还不是我们想要写入的stdout这个FILE结构体的地址,我们通过调试可以知道stdout的地址与我们现在所知道的地址相差是固定为0xac0的,但是我们现在无法得到这个unsorted bin的地址(因为没有输出函数,所以我们不能在非调试的情况下进行修改),但这里有个奇怪的点就是stdout结构体的低12固定是0x760,但这里我们并不能确定他的0x760再向上的四bit位,也就是0x_760,所以按照常态来说我们自己任意输入一个0-f,在进行利用的时候之后只有1/16的机会成功泄露,这里由于我开了上帝视角(也就是关闭了ASLR,啊哈哈哈哈),所以我能确定这个位是0xe760。
所以此时我们再申请一个0xb0大小的块,由于在tcache中没有此大小的块,所以还是从unsorted bin那个大块中切割,这里用0xb0的块是为了刚好将chunk_4作为unsorted bin 的头,由于我们在上面将chunk_4放入了tcache bin,此时也就像第一次chunk_2那样同时存在于unsored bin 与tcache bin 中了,这里申请0xb0大小的块时会切割到chunk_2,由于unsorted bin 不会修改bk以及fd,所以我们可以顺势将chunk_2的fd指针恰好修改问stdout的地址,此时在tcache bin 中的chunk_2的fd就指向了stdout了