关于house of husk的学习总结
house of husk
介绍:
house of husk是对printf函数内部进行注册的自定义格式化字符的函数指针进行了劫持使用版本:
经过测试,
glibc 2.23--2.35版本中,该手法均可用漏洞原理:
printf函数通过检查__printf_function_table是否为空,来判断是否有自定义的格式化字符,如果判定为有的话,则会去执行__printf_arginfo_table[spec]处的函数指针,在这期间并没有进行任何地址的合法性检查利用方法:
劫持
__printf_function_table使其不为空,劫持__printf_arginfo_table使其表中存放的spec的位置是backdoor(),执行到printf函数时就可以将执行流劫持到backdoor()spec是格式化字符,比如最后调用的是
printf("%X\n",a),那么应该将__printf_arginfo_table[88]的位置写入backdoor()使用前提:
能向
__printf_function_table中写入任意数据,使其不为空能向
__printf_arginfo_table中写入一个可控地址通过条件
2,让__printf_arginfo_table[spec]为backdoor地址攻击效果:
执行到
printf函数时,就可以跳转到backdoor上
本文出现的 glibc 源码均为 2.27 版本
首先要先认识下 __register_printf_function 函数,该函数的作用是允许用户自定义格式化字符并进行注册(注册的意思是说将自定义格式化字符与相应的处理函数相关联),以打印用户自定义数据类型的数据。
__register_printf_function 函数是对 __register_printf_specifier 进行的封装,下面是 __register_printf_specifier 的源代码
/* Register FUNC to be called to format SPEC specifiers. */ |
spec 是自定义的格式化字符(以 ASCII 所表示),比如你使用 %a 这个格式化字符来输出自定义的数据类型,那么 spec 就是字符 a
上面的代码先做了第一个 if 判断,要确定 spec 位于 0 和 0xff 之间,如果不在 ASCII 码就会返回 -1
第二个判断是如果 __printf_function_table 为空,那么就通过 calloc 来分配两个索引表,并将地址存放到 __printf_arginfo_table 和 __printf_function_table 中。两个表的大小都为 0x100 ,可以给 0~0xff 的每个字符注册一个函数指针(假设我定义一个 %X 的格式化字符,那么 spec 就是 88 ,所以将 __printf_arginfo_table[88] 此处存放一个对应处理函数的指针)
需要注意的是,接下来的利用并不会调用到上面这个函数,但需要用到这个注册自定义格式化字符的前置知识。
printf 函数调用了 vfprintf 函数,下面的代码是 vprintf 函数中的部分片段,可以看出来如果 __printf_function_table 不为空(也就意味着有自定义格式化字符被注册过了)那么就会调用 printf_positional 函数,如果为空的话,就会去执行默认格式化字符的代码部分(因此检查自定义的格式化字符是优先于默认的格式化字符)
if (__glibc_unlikely (__printf_function_table != NULL |
而 printf_positional 函数中会在下面这个位置调用 __parse_one_specmb 函数

__parse_one_specmb 函数中最关键的就是下面这个片段
if (__builtin_expect (__printf_function_table == NULL, 1) |
可以看到最后执行了 (*__printf_arginfo_table[spec->info.spec]) 这里本应是注册的正常的函数指针,但如果我们能够篡改 __printf_arginfo_table 中存放的地址,将其改为我们可控的内存地址,这样我只需要在 __printf_arginfo_table[88] (以 %X 为例)的位置存放一个 one_gadget 的地址,执行到函数指针指向的位置即可跳转到 one_gadget 上(如下)


注意:上面的利用始终都没有注册自定义的格式化字符,而是通过直接篡改 __printf_function_table 来错让程序以为存在注册过的自定义格式化字符,从而触发 __printf_arginfo_table 中的函数指针
poc 源自 https://ptr-yudai.hatenablog.com/entry/2020/04/02/111507
/* |
例题分析
保护策略

程序分析

程序就是往 bss 段上输入数据,然后 printf 将数据打印出来。
程序为静态链接,并且 flag 就在 data 段中,只要将其读出来即可

程序没有开 PIE 保护,因为静态链接的原因,所以 libc 中的代码和数据地址都是已知的,这就给了我们劫持 printf 函数中 __printf_arginfo_table 和 __printf_function_table 两个指针的机会
我们先搜一下这两个地址看看在哪

发现输入数据的起始地址 name 比那两个指针要低,这就说明我们可以填充数据然后篡改两个指针,从而执行 printf 函数的时候劫持执行流
利用方法
正常填充垃圾数据,将 __printf_function_table 篡改为任意值(不为 NULL)即可。
将 __printf_arginfo_table 篡改为 地址A (这个 地址A 随意,只要满足 *(A+(0x73*8)) 处的值为 __stack_chk_fail() 的地址就行( 0x73 是 格式化字符s ))
但如果仅仅只伪造上面两个位置的数据,其他地方填充为垃圾数据的话,则会在 __parse_one_specmb 函数中下面的代码部分出现问题
if (__builtin_expect (__printf_modifier_table == NULL, 1) |
在溢出伪造数据时,需要控制 __printf_modifier_table 为 NULL 不然会触发一些别的条件的判断导致程序崩溃或者执行流走偏,这个 __printf_modifier_table 位于 __printf_function_table 地址加 8 的位置
满足上面的部分就可以成功在 *__printf_arginfo_table[spec->info.spec] 这个位置来劫持执行流,我们将此处控制为 __stack_chk_fail() ,该函数执行时,会打印出 __libc_argv[0] 指向的字符串
先确定 __libc_argv[0] 的地址(如下)

然后需要向这个地址里写入一个指向 flag 地址的指针。
我布置的情况如下

上述布局全部完成,执行 printf((__int64)"Hi, %s. Bye.\n", name); 时就可以将 flag 打印出来
EXP
from tools import * |

总结
没想到日常使用的 printf 函数也是可以劫持执行流的。但需要注意该手法的利用条件其实有些苛刻,而且没有办法控制参数,只能劫持到 one_gadget 或者不需要参数的地址。所以除了少部分的题目外,该手法并不是一个最优的选择,但通过 house of husk 也让我了解到了 printf 函数中对于自定义格式化字符的处理流程以及可劫持执行流的位置,正所谓技多不压身,house of husk 确实是一个有趣的攻击思路