栈溢出攻击学习与实践

本贴最后更新于 3252 天前,其中的信息可能已经沧海桑田

栈结构及形成过程
一个进程可能被加载到内存中不同的区域执行。进程运行所使用的内存空间按照功能,大致都能分成以下 4 个部分:
数据区:用来存储全局变量等。
栈区:用来存储函数之间的调用关系,以保证被调用函数在返回时恢复到母函数中继续执行。
堆区:动态分配与回收是堆区的最大特点,进程能够动态的申请一定大小的缓冲,并在用完之后归还给堆区。
代码区:存储 CPU 所执行的机器码,CPU 会到这个区域来读取指令并执行。
其中栈区由系统自动维护,它实现了高级语言中的函数调用。对于 C 语言等高级语言,栈区的 PUSH、POP 等平衡堆栈细节是透明的。请看如下代码:
intfunction_b(intargument_B1,intargument_B2)
{
intvariable_b1,variable_b2;
variable_b1=argument_B1+argument_B2;
variable_b2=argument_B1-argument_B2;
returnvariable_b1*variable_b2;
}
intfunction_a(intargument_A1,intargument_A2)
{
intvariable_a;
variable_a=function_b(argument_A1,argument_A2)+argument_A1;
returnvariable_a;
}
intmain(intargumentc,char**argumentv,char**envp)
{
intvariable_main;
variable_main=function_a(4,3);
returnvariable_main;
}
同一文件不同函数的代码,在内存代码区中的分布可能先后有序也可能无序,相邻也可能相离甚远。
当 CPU 执行调用 function_a 函数时,会从代码区中 main 方法对应的二进制代码的区域跳转到 function_a 函数对应的二进制代码区域,在那里获取指令并执行;当 function_a 函数执行完闭,需要返回时,又会跳回到 main 方法对应的指令区域,紧接着调用 function_a 后面的指令继续执行 main 方法的代码。
这些代码区中精确的跳转都是通过与栈区巧妙的配合完成的。当函数调用发生时,栈区会为这个函数开辟一个新的栈区单元,并将它压入栈中。这个栈区单元中的内存空间被它所属的函数独占,正常情况下是不会和别的函数共享的。当函数返回时,栈区会弹出该函数所对应的栈区单元。
在函数调用的过程中,伴随的栈区中的操作如下:
在 main 方法调用 function_a 时,先在自己的栈区单元中压入函数返回地址,而后为 function_a 创建新栈区单元压入栈区。
在 function_a 调用 function_b 时,同样先在自己的栈区单元中压入函数返回地址,然后为 function_b 创建新栈区单元并压入栈区。
在 function_b 返回时,function_b 的栈区单元被弹出栈区,function_a 栈区单元中的返回地址“露”出栈顶,此时处理器按照这个返回地址重新跳到 function_a 代码区中执行。
在 function_a 返回时,function_a 的栈区单元被弹出栈区,main 方法栈区单元中的返回地址“露”出栈顶,此时处理器按照这个返回地址跳到 main 方法代码区中执行。
每一个函数独占自己的栈区单元空间,当前正在运行的函数的栈区单元总是在栈顶。
Win32 系统提供两个特殊的寄存器用来标识位于栈区栈顶的栈区单元。
ESP:栈指针寄存器,其内存放着指向栈区最上面一个栈区单元的栈顶的指针。
EBP:基址指针寄存器,其内存放着指向栈区最上面一个栈区单元的底部的指针。
函数栈区单元:ESP 和 EBP 之间的内存空间为当前栈区单元,EBP 标识了当前栈区单元的底部,ESP 标识了当前栈区单元的顶部。在函数栈区单元中一般包含以下几类重要信息:
局部变量:为函数局部变量开辟内存空间。
栈区单元状态值:保存前栈区单元的顶部和底部(实际上只保存前栈区单元的底部,前栈区单元的顶部能够通过平衡堆栈计算得到),用来在本帧被弹出后,恢复上一个栈区单元。
函数返回地址:保存当前函数调用前的“断点”信息,也就是函数调用前的指令位置,以便函数返回时能够恢复到函数被调用前的代码区中继续执行指令。函数调用发生时用到的指令大致如下:调用前 push 参数 C;push 参数 Bpush 参数 A
call 函数地址;call 指令完成两项工作:向栈中压入返回地址;跳转;
函数开始处代码形式
pushebp;保存旧栈区单元的底部
movebp,esp;栈区单元切换
subesp,xxx;抬高栈顶,开辟新栈区单元空间
函数调用大约包括以下几个步骤:
1)参数入栈:将参数从右向左依次压入栈区中。
2)返回地址入栈:将当前代码区调用指令的下一条指令地址压入栈中,供函数返回时继续执行。
3)代码区跳转:处理器从当前代码区跳转到被调用函数的入口处。
4)栈区单元调整:具体包括保存当前栈区单元状态值,EBP 入栈;将当前栈区单元切换到新栈区单元,将 ESP 值装入 EBP,更新栈区单元底部;给新栈区单元分配空间,将 ESP 减去所需空间的大小,抬高栈顶。
类似的,函数返回时的汇编指令序列大致如下:
addxxx,esp;回收当前的栈区单元 popebp;恢复上一个栈区单元底部位置 retn;有两个功能:即弹出栈区单元中的返回地址,让处理器恢复调用前的代码区函数返回的步骤如下:
1)通常将返回值保存在 EAX 中。
2)弹出当前栈区单元,恢复上一个栈区单元。具体包括平衡堆栈的基础上,给 ESP 加上栈区单元的大小,回收当前栈区单元的空间;将保存的前栈区单元 EBP 值弹入 EBP 寄存器,恢复出上一个栈区单元;将函数返回地址弹给 EIP 寄存器;跳转:按照函数返回地址继续执行母函数。
栈区结构就是按照这样的函数调用约定组织起来的。
栈溢出攻击实践
本实践是我自己手写了一个简单的 C 语言程序(VC6.0 编译),然后通过溢出栈区,覆盖函数的返回地址,从而改变程序的执行流程,以达到攻击效果。
程序代码如下:
#include<stdio.h>
#definePWD"1234567"
intverify_pwd(char*pwd)
{
intright;
charbuf[8];
right=strcmp(pwd,PWD);
strcpy(buf,pwd);//overflowedhere!
returnright;
}
main()
{
intflag_valid=0;
charpwd[1024];
FILE*fp;
if(!(fp=fopen("pwd.txt","rw+")))
{
exit(0);
}
fscanf(fp,"%s",pwd);
flag_valid=verify_pwd(pwd);
if(flag_valid)
{
}
printf("incorrectpwd!\n");
Else
{
printf("GoodJob!Verificationpassed!\n");
}
fclose(fp);
}
首先用 OD 加载得到的可执行 PE 文件,如图 1 所示。
栈溢出攻击学习与实践 入侵检测 第 1 张

阅读反汇编代码,能够知道通过验证的程序分支的指令地址为 0x00401122。
0x00401102 处的函数调用就是 verify_pwd 函数,之后在 0x0040110A 处将 EAX 中的函数返回值取出,在 0x0040110D 处与 0 比较,然后决定跳转到提示验证错误的分支或提示通过验证的分支。提示通过验证的分支,从 0x00401122 处的参数压栈开始。
通过用 OD 调试,发现栈区单元中的变量分布情况基本没变,这样就能够按照如下方法构造 pwd.txt 中的数据了。
为了字节对齐并且方便辨认,将“4321”作为一个串块。buf[8]共需要 2 个这样的单元,第 3 个串块将 right 覆盖,第 4 个串块将前栈区单元 EBP 值覆盖,第 5 个串块将函数返回地址覆盖。
为了将第 5 个串块的 ASCII 码值(0x34333231)改为通过验证分支指令的地址(0x00401122),借助十六进制编辑工具来完成(我用的 UltraEdit),因为部分 ASCII 码所对应符号无法用键盘输入。
Step1:新建一个名称为 pwd.txt 的文件,并使用记事本程序打开,输入 5 个“4321”,
栈溢出攻击学习与实践 入侵检测 第 2 张

图 2
Step2:保存,关闭记事本并用 UltraEdit 打开,如图 3 所示。
栈溢出攻击学习与实践 入侵检测 第 3 张

图 3
Step3:将 UltraEdit 的编辑模式切换到十六进制,如图 4 所示。
栈溢出攻击学习与实践 入侵检测 第 4 张

Step4:将最后 4 个字节改为新的函数返回地址,如图 5 所示。
栈溢出攻击学习与实践 入侵检测 第 5 张

Step5:此时再切换回文本编辑模式,最后的 4 个字节的对应字符显示结果为乱码,如图 6 所示。
栈溢出攻击学习与实践 入侵检测 第 6 张

将 pwd.txt 保存后,用 OD 加载程序并调试,程序运行结果如图 7 所示。
栈溢出攻击学习与实践 入侵检测 第 7 张

学习心得
能看懂二进制是研究安全技术所必需的技能。信息安全技术不仅需要计算机理论基础很扎实,更需要优秀的动手、实践能力,是一个对技术性要求很高的领域。
缓冲区溢出攻击的理论我很早就已经学习了,以为只是修改返回地址将 CPU 指到缓冲区中的恶意代码而已,但当自己动手实践时,才发现实际情形原来比原理要复杂很多。信息安全需要有强烈的兴趣做动力,还需要有能够为了梦想持之以恒的坚定意志。
欢迎大家来我的博客:http://www.weixianmanbu.com/

  • 学习

    “梦想从学习开始,事业从实践起步” —— 习近平

    172 引用 • 534 回帖
  • 分享

    有什么新发现就分享给大家吧!

    248 引用 • 1794 回帖 • 1 关注
  • 安全

    安全永远都不是一个小问题。

    199 引用 • 818 回帖 • 1 关注

相关帖子

欢迎来到这里!

我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。

注册 关于
请输入回帖内容 ...
  • R

    我也想知道这个怎么也要匿。。。

  • 其他回帖
  • 88250

    为什么要匿名发布呢....

  • wizardforcel

    推荐一本《shellcode's handbook》。但是之前要有汇编和 OS 的知识。

someone
嘿!我是社区系统匿名内容占位账号,大家使用匿名发帖和回帖时将自动使用我作为作者进行填充占位,细节请浏览社区隐私保护系统 https://ld246.com/article/1469346159566

推荐标签 标签

  • 小薇

    小薇是一个用 Java 写的 QQ 聊天机器人 Web 服务,可以用于社群互动。

    由于 Smart QQ 从 2019 年 1 月 1 日起停止服务,所以该项目也已经停止维护了!

    35 引用 • 468 回帖 • 760 关注
  • Kafka

    Kafka 是一种高吞吐量的分布式发布订阅消息系统,它可以处理消费者规模的网站中的所有动作流数据。 这种动作(网页浏览,搜索和其他用户的行动)是现代系统中许多功能的基础。 这些数据通常是由于吞吐量的要求而通过处理日志和日志聚合来解决。

    36 引用 • 35 回帖 • 1 关注
  • JSON

    JSON (JavaScript Object Notation)是一种轻量级的数据交换格式。易于人类阅读和编写。同时也易于机器解析和生成。

    53 引用 • 190 回帖
  • Outlook
    1 引用 • 5 回帖 • 5 关注
  • Mobi.css

    Mobi.css is a lightweight, flexible CSS framework that focus on mobile.

    1 引用 • 6 回帖 • 765 关注
  • Unity

    Unity 是由 Unity Technologies 开发的一个让开发者可以轻松创建诸如 2D、3D 多平台的综合型游戏开发工具,是一个全面整合的专业游戏引擎。

    25 引用 • 7 回帖 • 119 关注
  • Flume

    Flume 是一套分布式的、可靠的,可用于有效地收集、聚合和搬运大量日志数据的服务架构。

    9 引用 • 6 回帖 • 661 关注
  • OpenStack

    OpenStack 是一个云操作系统,通过数据中心可控制大型的计算、存储、网络等资源池。所有的管理通过前端界面管理员就可以完成,同样也可以通过 Web 接口让最终用户部署资源。

    10 引用 • 1 关注
  • 代码片段

    代码片段分为 CSS 与 JS 两种代码,添加在 [设置 - 外观 - 代码片段] 中,这些代码会在思源笔记加载时自动执行,用于改善笔记的样式或功能。

    用户在该标签下分享代码片段时需在帖子标题前添加 [css] [js] 用于区分代码片段类型。

    186 引用 • 1314 回帖
  • 思源笔记

    思源笔记是一款隐私优先的个人知识管理系统,支持完全离线使用,同时也支持端到端加密同步。

    融合块、大纲和双向链接,重构你的思维。

    26014 引用 • 107964 回帖
  • WebSocket

    WebSocket 是 HTML5 中定义的一种新协议,它实现了浏览器与服务器之间的全双工通信(full-duplex)。

    48 引用 • 206 回帖 • 286 关注
  • SQLServer

    SQL Server 是由 [微软] 开发和推广的关系数据库管理系统(DBMS),它最初是由 微软、Sybase 和 Ashton-Tate 三家公司共同开发的,并于 1988 年推出了第一个 OS/2 版本。

    21 引用 • 31 回帖 • 1 关注
  • Wide

    Wide 是一款基于 Web 的 Go 语言 IDE。通过浏览器就可以进行 Go 开发,并有代码自动完成、查看表达式、编译反馈、Lint、实时结果输出等功能。

    欢迎访问我们运维的实例: https://wide.b3log.org

    30 引用 • 218 回帖 • 641 关注
  • OpenResty

    OpenResty 是一个基于 NGINX 与 Lua 的高性能 Web 平台,其内部集成了大量精良的 Lua 库、第三方模块以及大多数的依赖项。用于方便地搭建能够处理超高并发、扩展性极高的动态 Web 应用、Web 服务和动态网关。

    17 引用 • 51 关注
  • CSDN

    CSDN (Chinese Software Developer Network) 创立于 1999 年,是中国的 IT 社区和服务平台,为中国的软件开发者和 IT 从业者提供知识传播、职业发展、软件开发等全生命周期服务,满足他们在职业发展中学习及共享知识和信息、建立职业发展社交圈、通过软件开发实现技术商业化等刚性需求。

    14 引用 • 155 回帖 • 1 关注
  • AngularJS

    AngularJS 诞生于 2009 年,由 Misko Hevery 等人创建,后为 Google 所收购。是一款优秀的前端 JS 框架,已经被用于 Google 的多款产品当中。AngularJS 有着诸多特性,最为核心的是:MVC、模块化、自动化双向数据绑定、语义化标签、依赖注入等。2.0 版本后已经改名为 Angular。

    12 引用 • 50 回帖 • 514 关注
  • 分享

    有什么新发现就分享给大家吧!

    248 引用 • 1794 回帖 • 1 关注
  • OAuth

    OAuth 协议为用户资源的授权提供了一个安全的、开放而又简易的标准。与以往的授权方式不同之处是 oAuth 的授权不会使第三方触及到用户的帐号信息(如用户名与密码),即第三方无需使用用户的用户名与密码就可以申请获得该用户资源的授权,因此 oAuth 是安全的。oAuth 是 Open Authorization 的简写。

    36 引用 • 103 回帖 • 37 关注
  • 工具

    子曰:“工欲善其事,必先利其器。”

    299 引用 • 763 回帖
  • IPFS

    IPFS(InterPlanetary File System,星际文件系统)是永久的、去中心化保存和共享文件的方法,这是一种内容可寻址、版本化、点对点超媒体的分布式协议。请浏览 IPFS 入门笔记了解更多细节。

    20 引用 • 245 回帖 • 231 关注
  • WebComponents

    Web Components 是 W3C 定义的标准,它给了前端开发者扩展浏览器标签的能力,可以方便地定制可复用组件,更好的进行模块化开发,解放了前端开发者的生产力。

    1 引用 • 8 关注
  • Access
    1 引用 • 3 回帖 • 3 关注
  • NetBeans

    NetBeans 是一个始于 1997 年的 Xelfi 计划,本身是捷克布拉格查理大学的数学及物理学院的学生计划。此计划延伸而成立了一家公司进而发展这个商用版本的 NetBeans IDE,直到 1999 年 Sun 买下此公司。Sun 于次年(2000 年)六月将 NetBeans IDE 开源,直到现在 NetBeans 的社群依然持续增长。

    78 引用 • 102 回帖 • 706 关注
  • 以太坊

    以太坊(Ethereum)并不是一个机构,而是一款能够在区块链上实现智能合约、开源的底层系统。以太坊是一个平台和一种编程语言 Solidity,使开发人员能够建立和发布下一代去中心化应用。 以太坊可以用来编程、分散、担保和交易任何事物:投票、域名、金融交易所、众筹、公司管理、合同和知识产权等等。

    34 引用 • 367 回帖
  • RemNote
    2 引用 • 16 回帖 • 20 关注
  • Webswing

    Webswing 是一个能将任何 Swing 应用通过纯 HTML5 运行在浏览器中的 Web 服务器,详细介绍请看 将 Java Swing 应用变成 Web 应用

    1 引用 • 15 回帖 • 645 关注
  • Anytype
    3 引用 • 31 回帖 • 25 关注