跳到主要内容

· 阅读需 28 分钟
Muel - Nova

最近接触到了这个洞,感觉利用面还是挺广的,虽然国内绝大多数机子似乎 libc 版本都挺低的(),总而言之先调调看看吧。

环境搭建

测试环境

OS: Ubuntu 22.04.1 LTS on Windows 10 x86_64

Kernel: 5.15.123.1-microsoft-standard-WSL2

Glibc: 2.35-0ubuntu3.3

· 阅读需 8 分钟
Muel - Nova

思考了许久这篇 blog 应该放在 小丑 专栏还是 blog 专栏,还是最后决定把一些生活中的小事(或者说不是那么有趣的)分享在这里。

· 阅读需 3 分钟
Muel - Nova

不知咋了,原来主机是可以直接通过 localhost:port 访问 wsl2 里的服务的,但是今天突然就不行了。趁着这个机会搞一下,根据前不久看的文档搞个虚拟网卡做个 WSL2 的桥接,这样不仅能支持 ipv6,也可以直接局域网访问我 wsl2 的服务而不需要做端口转发。反正我的 wsl2 也不是沙箱,就不考虑安全性了 xD。

· 阅读需 15 分钟
Muel - Nova

附件下载: https://pwnable.tw/static/chall/netatalk.tgz + https://pwnable.tw/static/libc/libc-18292bd12d37bfaf58e8dded9db7f1f5da1192cb.so

耗时大概 1.5 天,总体来说是非常好的一次调试与复现,不止学到了一些利用及调试技巧,也对思路的扩展非常有帮助。

漏洞的发现过程在作者的 Exploiting an 18 Year Old Bug. A Write-up for CVE-2018–1160 | by Jacob Baines 中写的非常清楚,非常精彩。你也可以在 Netatalk CVE-2018-1160的发现与利用_c01dkit的博客-CSDN博客 找到翻译版。

这个洞在作者的 BLOG 中提到只能在 -no-pie 的 NAS 上利用。但是 hitcon 2019 出题的 DDAA 佬在 HITCON CTF 2019 Pwn 371 Netatalk (ddaa.tw) 给出了利用思路,简而言之就是利用 fork 的性质,即子进程不会改变 memory layout —— 换言之,ASLR 只起到了非常微小的作用(笑),如此一来,我们就可以通过侧信道暴露出一个合法地址,再进行利用。