青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

由段錯誤引申出的緩沖區溢出攻擊分析

    前段時間在寫《段錯誤造成的常見詭異宕機情況總結(中)》時,分析到 程序中數據寫超時有可能寫到this指針所在的地址里面,導致最終詭異的宕機。其實網絡攻防里常用的緩沖區溢出攻擊也是這個道理,除了使用戶程序甚至計算機掛掉外,還有可能執行攻擊者想執行的任何程序,這篇文章主要詳細剖析一下第二種攻擊的方法以及現在Linux(包括各種修改版本,例如Android)、Windows下常使用的防范措施。
   話不多說,先貼一則小例子:
   
  1  ** 
  2  *\author peakflys 
  3  *\email peakflys@gmail.com
  4  *\brief Buffer overflow attack 
  5  
*/
  6 #include <iostream>
  7 using namespace std;
  8 
  9 void hack()
 10 {
 11     cout<<"hacked"<<endl;
 12 }
 13 
 14 void test()
 15 {
 16     char a[4];
 17     int *ret = (int *)(a + 24);
 18     *ret -= 0x48;
 19 }
 20 
 21 int main()
 22 {
 23     test();
 24     return 0;
 25 }
運行結果:
     hacked
整個過程沒有顯示調用hack函數,而最終hack函數卻得以運行。下面給出三個函數的匯編代碼:
0000000000400814 <_Z4hackv>:
void hack()
{
  400814:   55                      push   %rbp
  400815:   48 89 e5              mov    %rsp,%rbp
  cout<<"hacked"<<endl;
  400818:   be b8 09 40 00     mov    $0x4009b8,%esi
  40081d:   bf 80 0d 60 00      mov    $0x600d80,%edi
  400822:   e8 c1 fe ff ff        callq  4006e8 <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@plt>
  400827:   be 08 07 40 00     mov    $0x400708,%esi
  40082c:   48 89 c7              mov    %rax,%rdi
  40082f:   e8 c4 fe ff ff         callq  4006f8 <_ZNSolsEPFRSoS_E@plt>
  400834:   c9                      leaveq 
  400835:   c3                      retq   
}

0000000000400836 <_Z4testv>:
void test()
{
  400836:   55                      push   %rbp
  400837:   48 89 e5              mov    %rsp,%rbp
  char a[4];
  int *ret = (int *)(a + 24);
  40083a:   48 8d 45 f0          lea    -0x10(%rbp),%rax
  40083e:   48 83 c0 18         add    $0x18,%rax
  400842:   48 89 45 f8          mov    %rax,-0x8(%rbp)
   *ret -= 0x48;
  400846:   48 8b 45 f8           mov    -0x8(%rbp),%rax
  40084a:   8b 00                   mov    (%rax),%eax
  40084c:   8d 50 b8               lea    -0x48(%rax),%edx
  40084f:   48 8b 45 f8            mov    -0x8(%rbp),%rax

  400853:   89 10                   mov    %edx,(%rax)
  400855:   c9                      leaveq
  400856:   c3                      retq
}

0000000000400857 <main>:

int main()
{
  400857:   55                      push   %rbp
  400858:   48 89 e5              mov    %rsp,%rbp
    test();
  40085b:   e8 d6 ff ff ff          callq  400836 <_Z4testv>
    return 0;
  400860:   b8 00 00 00 00      mov    $0x0,%eax
  400865:   c9                      leaveq
  400866:   c3                      retq
}
在調用test函數后,gdb打印結果:
(gdb) p $rsp
$1 = (void *) 0x7fffffffe2a0
(gdb) p $rbp
$2 = (void *) 0x7fffffffe2a0
(gdb) p /x *(0x7fffffffe2a8)
$3 = 0x400860
在test函數堆棧前面(如上,堆棧地址:0x7fffffffe2a8 )有函數返回的地址(即0x400860 )。test函數調用時的內存模型大致為:

   估計這時候大家都已經知道整個實現的詳細過程了,test函數中ret指針指向test函數返回地址0x7fffffffe2a8(注:這個很容易分析得到),然后通過函數偏移值0x48(注:這個根據特定平臺和特定編譯器來分析得出)來重定向返回值地址,即定向到hack函數,這段重定向代碼 也就是常說的shellcode。
   緩沖區溢出攻擊在平時的網絡攻擊中能占到50%的比例,上面test函數可以輕易的讓計算機崩潰,也可以輕易的執行任何病毒或者木馬程序。
   現在來分析一下防范措施。首先當然是作為程序員的我們需要注意的:寫數據時,特別警惕數據邊界,嚴防存在數據寫溢出的情況,類似于strcpy等函數不要使用或者小心使用。其次當然是通過其他方式的防范,上面我也提到了,shellcode中有兩個值是需要計算的,第一個是函數返回值地址,這個比較容易分析出來,因為編譯器是有固定的入棧壓棧規則的;第二個是兩個函數之間的偏移地址,函數地址在編譯階段就已經在代碼段固定下來了,偏移 只需要根據反匯編出的片段地址猜解出來(如果能完全反匯編出來,就不用猜了……)。這兩個值只要增加任何一個的計算難度,都可以有效減少這種漏洞的攻擊。目前Linux (包括各種修改版本,例如Android) 、FreeBSD、Windows 等主流操作系統都已采用 ASLR(Address space layout randomization)技術(iOS系統自iOS 4.3以后也支持了ASLR技術 ),這種技術就是通過對堆、棧、共享庫映射等線性區布局的隨機化來達到增加猜解出函數偏移的目的。當然這種技術僅僅是減少而非杜絕緩沖區溢出攻擊。
世界上沒有完美的程序,只有暫時想不到的bug                                                  by peakflys

posted on 2012-10-24 16:51 peakflys 閱讀(2533) 評論(2)  編輯 收藏 引用 所屬分類: C++服務器

評論

# re: 由段錯誤引申出的緩沖區溢出攻擊分析 2012-10-25 10:30 zuhd

樓主這個例子很不錯,但是有幾點沒講清楚哈,主要是以下兩句話
int *ret = (int *)(a + 24);
*ret -= 0x48;
我補充一下,班門弄斧了。
int *ret = (int *)(a + 24);
這句話的意思是取棧中的一個值,這個值其實就是call test之后下一條指令的地址偏移,也就是eip。為什么是24呢,首先char a[4]會被編譯器優化擴展成int,這是4*4=16,然后是test內部的push ebp4個字節,然后是push eip的4個字節,一共24個。拿到這個地址后,修改里面的內容即可。為什么是0x48呢,因為這個時候,真正的eip值是0x40085b,減去0x48=0x400818,也就是hack中的cout部分了。
  回復  更多評論   

# re: 由段錯誤引申出的緩沖區溢出攻擊分析 2012-10-25 10:44 peakflys

24那個值看一下匯編 或者 info frame 看一下堆棧幀也可以看出來 但是你計算的不對,上面的編譯環境使用的寄存器是rbp、rsp、rip(從上面匯編也可以看出來) 這些都是64位的,24的具體計算過程是這樣的:a數據擴展成4個int是16個字節,然后加上test函數調用時壓進堆棧的rbp 8個字節,總共是24個字節,這個位置就是調用test函數后的返回地址,修改內容即可,具體可以用gdb調試看一下 @zuhd
  回復  更多評論   

<2012年10月>
30123456
78910111213
14151617181920
21222324252627
28293031123
45678910

導航

統計

公告

人不淡定的時候,就愛表現出來,敲代碼如此,偶爾的靈感亦如此……

常用鏈接

留言簿(4)

隨筆分類

隨筆檔案

文章檔案

搜索

最新評論

閱讀排行榜

評論排行榜

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            尤物在线精品| 国产免费观看久久| 亚洲精品123区| 欧美高清视频一二三区| 久久亚洲国产成人| 亚洲免费电影在线观看| 一区二区日韩伦理片| 国产久一道中文一区| 午夜影院日韩| 在线成人欧美| 日韩亚洲欧美高清| 国产欧美大片| 亚洲福利免费| 欧美视频一区二区| 久久久亚洲人| 欧美日韩另类视频| 久久久成人网| 欧美日韩国产va另类| 久久国产精品色婷婷| 欧美国产一区二区在线观看| 亚洲五月婷婷| 久久嫩草精品久久久精品一| 夜夜狂射影院欧美极品| 欧美亚洲一级片| 亚洲精品视频在线| 欧美一二区视频| 日韩视频免费| 久久xxxx| 亚洲你懂的在线视频| 91久久一区二区| 欧美在线视频观看| 欧美插天视频在线播放| 欧美呦呦网站| 欧美日韩视频在线一区二区| 可以看av的网站久久看| 欧美婷婷在线| 亚洲国产1区| 伊人成人在线| 亚洲欧美日韩另类| 亚洲午夜性刺激影院| 久久综合五月天婷婷伊人| 欧美在现视频| 欧美午夜无遮挡| 亚洲精美视频| 亚洲区欧美区| 久久久久国产精品麻豆ai换脸| 亚洲一区在线观看免费观看电影高清| 麻豆精品精华液| 欧美freesex8一10精品| 国产一级久久| 午夜久久99| 欧美影视一区| 国产女主播一区二区| 一本色道久久综合亚洲91| 99综合视频| 欧美另类女人| 欧美片在线观看| 欧美黄网免费在线观看| 一区二区三区在线视频播放| 欧美一区二区三区日韩视频| 午夜精品一区二区三区电影天堂 | 国产精品99久久久久久人 | 黄色小说综合网站| 午夜精品视频在线观看| 欧美在线观看一区二区| 国产欧美欧美| 欧美一区三区三区高中清蜜桃| 欧美在现视频| 国内精品亚洲| 久久天堂成人| 亚洲国产日韩一区二区| 亚洲人人精品| 欧美日韩国产专区| 亚洲视频免费在线| 久久九九热免费视频| 国产一区二区三区无遮挡| 久久午夜精品一区二区| 麻豆成人在线| 夜夜嗨av一区二区三区四区| 欧美日韩综合另类| 先锋影音网一区二区| 久久精品青青大伊人av| 亚洲高清久久久| 欧美国产极速在线| 中文国产成人精品久久一| 欧美在线日韩精品| 亚洲欧洲偷拍精品| 欧美日韩在线高清| 欧美在线观看一二区| 欧美成人午夜激情视频| 亚洲视频在线观看一区| 国产精品av免费在线观看| 欧美自拍偷拍| 欧美国产日韩二区| 亚洲国产片色| 国产精品久久国产三级国电话系列| 亚洲欧美日韩第一区| 欧美激情第一页xxx| 亚洲午夜精品视频| 在线看片第一页欧美| 国产精品激情电影| 你懂的一区二区| 亚洲欧美日韩一区二区三区在线| 你懂的国产精品| 欧美一级免费视频| 亚洲精品三级| 国产亚洲a∨片在线观看| 欧美精品一区二区三区蜜桃| 亚洲性夜色噜噜噜7777| 欧美成人免费播放| 久久成人在线| 亚洲天堂视频在线观看| 亚洲福利国产精品| 国产精品另类一区| 欧美电影打屁股sp| 久久久免费观看视频| 亚洲女ⅴideoshd黑人| 亚洲精品国精品久久99热一| 久久亚洲精品网站| 欧美一区二区三区久久精品茉莉花| 亚洲黄页一区| 伊人婷婷欧美激情| 国产亚洲一区二区三区在线观看 | 亚洲自拍偷拍麻豆| 亚洲美女av电影| 亚洲缚视频在线观看| 国内精品视频一区| 国产日韩在线看片| 国产精品午夜国产小视频| 欧美日韩黄视频| 欧美高清在线| 欧美精品亚洲一区二区在线播放| 久久久久久精| 久久综合九色综合久99| 久久精品国产亚洲高清剧情介绍| 亚洲尤物在线| 欧美一区二区播放| 久久成人精品一区二区三区| 午夜精品在线视频| 久久av一区二区三区漫画| 午夜精品久久久久久| 小黄鸭精品密入口导航| 亚洲欧美日韩成人| 欧美在线一二三| 久久久久国产一区二区三区四区| 久久精品国产亚洲精品| 久久中文字幕一区| 欧美aⅴ99久久黑人专区| 欧美h视频在线| 欧美三区免费完整视频在线观看| 欧美日韩一级黄| 国产精品丝袜白浆摸在线| 国产视频综合在线| 在线精品视频一区二区三四| 亚洲国产欧美一区二区三区久久| 最新国产の精品合集bt伙计| 一本综合久久| 性做久久久久久| 久久人人97超碰精品888| 欧美成在线观看| 99pao成人国产永久免费视频| 亚洲天天影视| 久久精品一区二区三区不卡牛牛| 免费日韩av片| 国产精品久久久久9999高清| 韩国v欧美v日本v亚洲v| 中日韩美女免费视频网址在线观看 | 久久av一区二区| 欧美精品久久久久久久| 国产精品午夜久久| 亚洲国产精品视频| 亚洲一区二区三区免费在线观看| 午夜精品三级视频福利| 免费看av成人| 国产精品99久久不卡二区| 久久精品在这里| 欧美日韩福利| 黄色资源网久久资源365| 一本久道综合久久精品| 久久精品人人爽| 亚洲日本中文| 久久久久国产精品午夜一区| 欧美日韩在线亚洲一区蜜芽| 悠悠资源网久久精品| 亚洲一区视频在线观看视频| 欧美大片免费久久精品三p| 亚洲午夜精品| 欧美大尺度在线观看| 国产亚洲一区二区三区在线观看 | 亚洲第一区在线观看| 午夜伦欧美伦电影理论片| 亚洲福利视频网站| 欧美一区二区视频免费观看| 欧美日韩国产一区二区| 亚洲国产成人av好男人在线观看| 欧美一区二区视频97| 一本高清dvd不卡在线观看| 免费亚洲婷婷| 在线观看91精品国产入口| 久久成人18免费网站|