• <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>

            由段錯(cuò)誤引申出的緩沖區(qū)溢出攻擊分析

                前段時(shí)間在寫(xiě)《段錯(cuò)誤造成的常見(jiàn)詭異宕機(jī)情況總結(jié)(中)》時(shí),分析到 程序中數(shù)據(jù)寫(xiě)超時(shí)有可能寫(xiě)到this指針?biāo)诘牡刂防锩妫瑢?dǎo)致最終詭異的宕機(jī)。其實(shí)網(wǎng)絡(luò)攻防里常用的緩沖區(qū)溢出攻擊也是這個(gè)道理,除了使用戶(hù)程序甚至計(jì)算機(jī)掛掉外,還有可能執(zhí)行攻擊者想執(zhí)行的任何程序,這篇文章主要詳細(xì)剖析一下第二種攻擊的方法以及現(xiàn)在Linux(包括各種修改版本,例如Android)、Windows下常使用的防范措施。
               話(huà)不多說(shuō),先貼一則小例子:
               
              1  ** 
              2  *\author peakflys 
              3  *\email peakflys@gmail.com
              4  *\brief Buffer overflow attack 
              5  
            */
              6 #include <iostream>
              7 using namespace std;
              8 
              9 void hack()
             10 {
             11     cout<<"hacked"<<endl;
             12 }
             13 
             14 void test()
             15 {
             16     char a[4];
             17     int *ret = (int *)(a + 24);
             18     *ret -= 0x48;
             19 }
             20 
             21 int main()
             22 {
             23     test();
             24     return 0;
             25 }
            運(yùn)行結(jié)果:
                 hacked
            整個(gè)過(guò)程沒(méi)有顯示調(diào)用hack函數(shù),而最終hack函數(shù)卻得以運(yùn)行。下面給出三個(gè)函數(shù)的匯編代碼:
            0000000000400814 <_Z4hackv>:
            void hack()
            {
              400814:   55                      push   %rbp
              400815:   48 89 e5              mov    %rsp,%rbp
              cout<<"hacked"<<endl;
              400818:   be b8 09 40 00     mov    $0x4009b8,%esi
              40081d:   bf 80 0d 60 00      mov    $0x600d80,%edi
              400822:   e8 c1 fe ff ff        callq  4006e8 <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@plt>
              400827:   be 08 07 40 00     mov    $0x400708,%esi
              40082c:   48 89 c7              mov    %rax,%rdi
              40082f:   e8 c4 fe ff ff         callq  4006f8 <_ZNSolsEPFRSoS_E@plt>
              400834:   c9                      leaveq 
              400835:   c3                      retq   
            }

            0000000000400836 <_Z4testv>:
            void test()
            {
              400836:   55                      push   %rbp
              400837:   48 89 e5              mov    %rsp,%rbp
              char a[4];
              int *ret = (int *)(a + 24);
              40083a:   48 8d 45 f0          lea    -0x10(%rbp),%rax
              40083e:   48 83 c0 18         add    $0x18,%rax
              400842:   48 89 45 f8          mov    %rax,-0x8(%rbp)
               *ret -= 0x48;
              400846:   48 8b 45 f8           mov    -0x8(%rbp),%rax
              40084a:   8b 00                   mov    (%rax),%eax
              40084c:   8d 50 b8               lea    -0x48(%rax),%edx
              40084f:   48 8b 45 f8            mov    -0x8(%rbp),%rax

              400853:   89 10                   mov    %edx,(%rax)
              400855:   c9                      leaveq
              400856:   c3                      retq
            }

            0000000000400857 <main>:

            int main()
            {
              400857:   55                      push   %rbp
              400858:   48 89 e5              mov    %rsp,%rbp
                test();
              40085b:   e8 d6 ff ff ff          callq  400836 <_Z4testv>
                return 0;
              400860:   b8 00 00 00 00      mov    $0x0,%eax
              400865:   c9                      leaveq
              400866:   c3                      retq
            }
            在調(diào)用test函數(shù)后,gdb打印結(jié)果:
            (gdb) p $rsp
            $1 = (void *) 0x7fffffffe2a0
            (gdb) p $rbp
            $2 = (void *) 0x7fffffffe2a0
            (gdb) p /x *(0x7fffffffe2a8)
            $3 = 0x400860
            在test函數(shù)堆棧前面(如上,堆棧地址:0x7fffffffe2a8 )有函數(shù)返回的地址(即0x400860 )。test函數(shù)調(diào)用時(shí)的內(nèi)存模型大致為:

               估計(jì)這時(shí)候大家都已經(jīng)知道整個(gè)實(shí)現(xiàn)的詳細(xì)過(guò)程了,test函數(shù)中ret指針指向test函數(shù)返回地址0x7fffffffe2a8(注:這個(gè)很容易分析得到),然后通過(guò)函數(shù)偏移值0x48(注:這個(gè)根據(jù)特定平臺(tái)和特定編譯器來(lái)分析得出)來(lái)重定向返回值地址,即定向到hack函數(shù),這段重定向代碼 也就是常說(shuō)的shellcode。
               緩沖區(qū)溢出攻擊在平時(shí)的網(wǎng)絡(luò)攻擊中能占到50%的比例,上面test函數(shù)可以輕易的讓計(jì)算機(jī)崩潰,也可以輕易的執(zhí)行任何病毒或者木馬程序。
               現(xiàn)在來(lái)分析一下防范措施。首先當(dāng)然是作為程序員的我們需要注意的:寫(xiě)數(shù)據(jù)時(shí),特別警惕數(shù)據(jù)邊界,嚴(yán)防存在數(shù)據(jù)寫(xiě)溢出的情況,類(lèi)似于strcpy等函數(shù)不要使用或者小心使用。其次當(dāng)然是通過(guò)其他方式的防范,上面我也提到了,shellcode中有兩個(gè)值是需要計(jì)算的,第一個(gè)是函數(shù)返回值地址,這個(gè)比較容易分析出來(lái),因?yàn)榫幾g器是有固定的入棧壓棧規(guī)則的;第二個(gè)是兩個(gè)函數(shù)之間的偏移地址,函數(shù)地址在編譯階段就已經(jīng)在代碼段固定下來(lái)了,偏移 只需要根據(jù)反匯編出的片段地址猜解出來(lái)(如果能完全反匯編出來(lái),就不用猜了……)。這兩個(gè)值只要增加任何一個(gè)的計(jì)算難度,都可以有效減少這種漏洞的攻擊。目前Linux (包括各種修改版本,例如Android) 、FreeBSD、Windows 等主流操作系統(tǒng)都已采用 ASLR(Address space layout randomization)技術(shù)(iOS系統(tǒng)自iOS 4.3以后也支持了ASLR技術(shù) ),這種技術(shù)就是通過(guò)對(duì)堆、棧、共享庫(kù)映射等線(xiàn)性區(qū)布局的隨機(jī)化來(lái)達(dá)到增加猜解出函數(shù)偏移的目的。當(dāng)然這種技術(shù)僅僅是減少而非杜絕緩沖區(qū)溢出攻擊。
            世界上沒(méi)有完美的程序,只有暫時(shí)想不到的bug                                                  by peakflys

            posted on 2012-10-24 16:51 peakflys 閱讀(2528) 評(píng)論(2)  編輯 收藏 引用 所屬分類(lèi): C++服務(wù)器

            評(píng)論

            # re: 由段錯(cuò)誤引申出的緩沖區(qū)溢出攻擊分析 2012-10-25 10:30 zuhd

            樓主這個(gè)例子很不錯(cuò),但是有幾點(diǎn)沒(méi)講清楚哈,主要是以下兩句話(huà)
            int *ret = (int *)(a + 24);
            *ret -= 0x48;
            我補(bǔ)充一下,班門(mén)弄斧了。
            int *ret = (int *)(a + 24);
            這句話(huà)的意思是取棧中的一個(gè)值,這個(gè)值其實(shí)就是call test之后下一條指令的地址偏移,也就是eip。為什么是24呢,首先char a[4]會(huì)被編譯器優(yōu)化擴(kuò)展成int,這是4*4=16,然后是test內(nèi)部的push ebp4個(gè)字節(jié),然后是push eip的4個(gè)字節(jié),一共24個(gè)。拿到這個(gè)地址后,修改里面的內(nèi)容即可。為什么是0x48呢,因?yàn)檫@個(gè)時(shí)候,真正的eip值是0x40085b,減去0x48=0x400818,也就是hack中的cout部分了。
              回復(fù)  更多評(píng)論   

            # re: 由段錯(cuò)誤引申出的緩沖區(qū)溢出攻擊分析 2012-10-25 10:44 peakflys

            24那個(gè)值看一下匯編 或者 info frame 看一下堆棧幀也可以看出來(lái) 但是你計(jì)算的不對(duì),上面的編譯環(huán)境使用的寄存器是rbp、rsp、rip(從上面匯編也可以看出來(lái)) 這些都是64位的,24的具體計(jì)算過(guò)程是這樣的:a數(shù)據(jù)擴(kuò)展成4個(gè)int是16個(gè)字節(jié),然后加上test函數(shù)調(diào)用時(shí)壓進(jìn)堆棧的rbp 8個(gè)字節(jié),總共是24個(gè)字節(jié),這個(gè)位置就是調(diào)用test函數(shù)后的返回地址,修改內(nèi)容即可,具體可以用gdb調(diào)試看一下 @zuhd
              回復(fù)  更多評(píng)論   

            <2016年3月>
            282912345
            6789101112
            13141516171819
            20212223242526
            272829303112
            3456789

            導(dǎo)航

            統(tǒng)計(jì)

            公告

            人不淡定的時(shí)候,就愛(ài)表現(xiàn)出來(lái),敲代碼如此,偶爾的靈感亦如此……

            常用鏈接

            留言簿(4)

            隨筆分類(lèi)

            隨筆檔案

            文章檔案

            搜索

            最新評(píng)論

            閱讀排行榜

            評(píng)論排行榜

            国内精品久久久久影院老司| 精品久久久久一区二区三区 | 久久久精品人妻一区二区三区四| 亚洲欧美久久久久9999| 久久AV无码精品人妻糸列| 久久精品无码一区二区WWW| 91久久精品91久久性色| 久久www免费人成精品香蕉| 亚洲级αV无码毛片久久精品| 久久香蕉国产线看观看精品yw| 狠狠综合久久综合中文88| 日产精品99久久久久久| 欧美久久久久久午夜精品| 国产成年无码久久久久毛片| 天天综合久久一二三区| 99久久99久久精品免费看蜜桃| 中文字幕无码久久久| 亚洲国产精品久久久久网站 | 精品熟女少妇a∨免费久久| 欧美亚洲日本久久精品| 久久精品无码一区二区三区| 综合人妻久久一区二区精品| 久久伊人精品青青草原日本| 日本三级久久网| 久久精品国产亚洲AV嫖农村妇女| 亚洲国产视频久久| 亚洲国产日韩欧美久久| 久久婷婷五月综合色99啪ak| 国产99久久九九精品无码| 精品一区二区久久| 成人综合伊人五月婷久久| 精品久久久久久成人AV| 久久久久亚洲AV无码永不| 漂亮人妻被黑人久久精品| 久久精品国产亚洲AV无码麻豆| 人妻少妇久久中文字幕 | 亚洲中文久久精品无码| 狼狼综合久久久久综合网| 99久久人妻无码精品系列蜜桃 | 国产成人久久AV免费| 精品久久久无码中文字幕|