找回密码
 注册
关于网站域名变更的通知
查看: 450|回复: 1
打印 上一主题 下一主题

堆栈溢出技术从入门到精通

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2019-2-21 08:30 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

EDA365欢迎您登录!

您需要 登录 才可以下载或查看,没有帐号?注册

x
堆栈溢出技术从入门到精通% G% ~0 S7 o3 q5 R0 o

% P0 o' X$ t/ q  y& C2 \
虽然溢出在程序开发过程中不可完全避免,但溢出对系统的威胁是巨大的,由于系统的特殊性,溢出发生时攻击者可以利用其漏洞来获取系统的高级权限root,因此本文将详细介绍堆栈溢出技术……
在您开始了解堆栈溢出前,首先你应该了解win32汇编语言,熟悉寄存器的组成和功能。你必须有堆栈和存储分配方面的基础知识,有关这方面的计算机书籍很多,我将只是简单阐述原理,着重在应用。其次,你应该了解linux,本讲中我们的例子将在linux上开发。
1、首先复习一下基础知识。
从物理上讲,堆栈是就是一段连续分配的内存空间。在一个程序中,会声明各种变量。静态全局变量是位于数据段并且在程序开始运行的时候被加载。而程序的动态的局部变量则分配在堆栈里面。
从操作上来讲,堆栈是一个先入后出的队列。他的生长方向与内存的生长方向正好相反。我们规定内存的生长方向为向上,则栈的生长方向为向下。压栈的操作push=ESP-4,出栈的操作是pop=ESP+4.换句话说,堆栈中老的值,其内存地址,反而比新的值要大。请牢牢记住这一点,因为这是堆栈溢出的基本理论依据。
在一次函数调用中,堆栈中将被依次压入:参数,返回地址,EBP。如果函数有局部变量,接下来,就在堆栈中开辟相应的空间以构造变量。函数执行结束,这些局部变量的内容将被丢失。但是不被清除。在函数返回的时候,弹出EBP,恢复堆栈到函数调用的地址,弹出返回地址到EIP以继续执行程序。
在C语言程序中,参数的压栈顺序是反向的。比如func(a,b,c)。在参数入栈的时候,是:先压c,再压b,最后a。在取参数的时候,由于栈的先入后出,先取栈顶的a,再取b,最后取c。这些是汇编语言的基础知识,用户在开始前必须要了解这些知识。
2、现在我们来看一看什么是堆栈溢出。
运行时的堆栈分配
堆栈溢出就是不顾堆栈中数据块大小,向该数据块写入了过多的数据,导致数据越界,结果覆盖了老的堆栈数据。
例如程序一:

      #include  $ E( X0 r$ E  k6 Q0 P' ^
int main ( ) : K6 B4 ^- b& f) ?7 I4 q2 k$ f
{
6 A) W  Y0 q) e; o& o% v7 q) ~char name[8]; ! W0 k. _8 J7 E% M) Z8 N  C0 c0 {
printf("Please type your name: ");
- x4 \8 e; x) j: K1 rgets(name);
, [. U, w3 Z2 J2 q) ]printf("Hello, %s!", name); ; K9 u& M. v' y
return 0; : {4 A, s9 L  A, k9 T
}

编译并且执行,我们输入ipxodi,就会输出Hello,ipxodi!。程序运行中,堆栈是怎么操作的呢?
在main函数开始运行的时候,堆栈里面将被依次放入返回地址,EBP。
我们用gcc -S 来获得汇编语言输出,可以看到main函数的开头部分对应如下语句:

      pushl %ebp ; {) e% ~- G# _, a
movl %esp,%ebp 7 l7 s( M: ^0 ~* }8 G, Z
subl $8,%esp

首先他把EBP保存下来,,然后EBP等于现在的ESP,这样EBP就可以用来访问本函数的局部变量。之后ESP减8,就是堆栈向上增长8个字节,用来存放name[]数组。最后,main返回,弹出ret里的地址,赋值给EIP,CPU继续执行EIP所指向的指令。
堆栈溢出
现在我们再执行一次,输入ipxodiAAAAAAAAAAAAAAA,执行完gets(name)之后,由于我们输入的name字符串太长,name数组容纳不下,只好向内存顶部继续写‘A’。由于堆栈的生长方向与内存的生长方向相反,这些‘A’覆盖了堆栈的老的元素。 我们可以发现,EBP,ret都已经被‘A’覆盖了。在main返回的时候,就会把‘AAAA’的ASCII码:0x41414141作为返回地址,CPU会试图执行0x41414141处的指令,结果出现错误。这就是一次堆栈溢出。
3、如何利用堆栈溢出
我们已经制造了一次堆栈溢出。其原理可以概括为:由于字符串处理函数(gets,strcpy等等)没有对数组越界加以监视和限制,我们利用字符数组写越界,覆盖堆栈中的老元素的值,就可以修改返回地址。
在上面的例子中,这导致CPU去访问一个不存在的指令,结果出错。事实上,当堆栈溢出的时候,我们已经完全的控制了这个程序下一步的动作。如果我们用一个实际存在指令地址来覆盖这个返回地址,CPU就会转而执行我们的指令。
在UINX/linux系统中,我们的指令可以执行一个shell,这个shell将获得和被我们堆栈溢出的程序相同的权限。如果这个程序是setuid的,那么我们就可以获得root shell。下一讲将叙述如何书写一个shell code。
如何书写一个shell code
一:shellcode基本算法分析
在程序中,执行一个shell的程序是这样写的:

      shellcode.c % a0 E/ i8 V$ u, j2 h" Q" K  e
------------------------------------------------------------------------ ) T2 y5 B5 m* F4 i
#include  6 b5 \+ U0 T; m6 G/ N7 I
void main() { 0 l+ N; j; h+ D
char *name[2]; 0 R% t% A* o, v! s4 n5 M0 u
name[0] = "/bin/sh"
. T9 W; ~  M& |' Z0 `: J1 ]name[1] = NULL;
! T* M/ X% J$ @# n) R+ p4 E" Q* X) kexecve(name[0], name, NULL);
2 K1 S& j+ Z( ?+ h7 U' ]! s# h}
3 ?5 t9 @  r: M, G------------------------------------------------------------------------

execve函数将执行一个程序。他需要程序的名字地址作为第一个参数。一个内容为该程序的argv(argv[n-1]=0)的指针数组作为第二个参数,以及(char*) 0作为第三个参数。
我们来看以看execve的汇编代码:

      [nkl10]$Content$nbsp;gcc -o shellcode -static shellcode.c
! }* z3 Y3 z3 ^$ j7 C9 p# z" s[nkl10]$Content$nbsp;gdb shellcode
& u& ]* }. P3 k4 L  h$ o(gdb) disassemble __execve
, c5 G" b) v* v  n  cDump of assembler code for function __execve:
% g* N$ \2 y/ ~0x80002bc <__execve>: pushl %ebp ; * I% h2 `( S( R
0x80002bd <__execve+1>: movl %esp,%ebp
5 s8 \( q" x% t: {;上面是函数头。
+ G" M& N1 ^; h* C: X: Q" {0x80002bf <__execve+3>: pushl %ebx
- [8 z% G; a4 D  {+ B;保存ebx ( f7 I6 D; Z% \5 H: z
0x80002c0 <__execve+4>: movl $0xb,%eax % ]: V4 _: s, \9 o8 \
;eax=0xb,eax指明第几号系统调用。 ! i# }9 J1 O5 t& M
0x80002c5 <__execve+9>: movl 0x8(%ebp),%ebx $ h% {" i) g8 l* G
;ebp+8是第一个参数"/bin/sh\0" ; `8 E0 c$ u! Z, k: a
0x80002c8 <__execve+12>: movl 0xc(%ebp),%ecx - Z1 N' [% F/ s7 V; q
;ebp+12是第二个参数name数组的地址
0 [( _! b& F: D" M( k0x80002cb <__execve+15>: movl 0x10(%ebp),%edx
5 F+ E1 F9 M, Y5 O% G;ebp+16是第三个参数空指针的地址。 5 c: p% K9 v8 @5 f) I
;name[2-1]内容为NULL,用来存放返回值。
: D3 j) N1 s8 Y+ v0x80002ce <__execve+18>: int $0x80
1 A2 m7 x7 ^7 z: |6 J$ }" a;执行0xb号系统调用(execve) * V# X7 g- V: a% i+ ], X/ }( e3 d
0x80002d0 <__execve+20>: movl %eax,%edx " V4 W* f8 Z- j1 P; n# ?; V2 G% `
;下面是返回值的处理就没有用了。
- ^) e& y! _1 I  l0x80002d2 <__execve+22>: testl %edx,%edx * W+ t: j+ }# J% [, Q
0x80002d4 <__execve+24>: jnl 0x80002e6 <__execve+42> 4 U5 g3 C- b0 b" a
0x80002d6 <__execve+26>: negl %edx 4 z' V. u5 g% _3 V
0x80002d8 <__execve+28>: pushl %edx
0 g2 ^) M/ a' ^8 p+ O5 f: u0x80002d9 <__execve+29>: call 0x8001a34 : M! t) B: V* i5 I) D! |9 s
<__normal_errno_location>
; i+ {1 W0 T1 h, ^* T5 I0x80002de <__execve+34>: popl %edx
. W7 _  z- @+ {9 @/ I5 X0x80002df <__execve+35>: movl %edx,(%eax)
2 J+ j6 r4 e1 ?6 S* j" G0x80002e1 <__execve+37>: movl $0xffffffff,%eax
9 Y5 j- D: ~6 K7 O& m0x80002e6 <__execve+42>: popl %ebx
6 J5 y6 |8 C* Q. e' L, K8 @9 z4 h0x80002e7 <__execve+43>: movl %ebp,%esp 1 m" e! h, b. C/ x
0x80002e9 <__execve+45>: popl %ebp " O0 t' k8 Z/ W
0x80002ea <__execve+46>: ret ; P$ P' H2 {- d% @
0x80002eb <__execve+47>: nop 1 w3 _3 ]9 D. ?7 a" v  K' Q
End of assembler dump.

经过以上的分析,可以得到如下的精简指令算法:

      movl $execve的系统调用号,%eax ! D# W5 q/ W' w$ t# m2 U
movl "bin/sh\0"的地址,%ebx - B& Y4 f# P+ s$ O
movl name数组的地址,%ecx
1 U* h$ B, i2 z$ Emovl name[n-1]的地址,%edx
( J: Y$ _, U8 d: r* y4 z" iint $0x80 ;执行系统调用(execve)

当execve执行成功后,程序shellcode就会退出,/bin/sh将作为子进程继续执行。可是,如果我们的execve执行失败,(比如没有/bin/sh这个文件),CPU就会继续执行后续的指令,结果不知道跑到哪里去了。所以必须再执行一个exit()系统调用,结束shellcode.c的执行。
我们来看以看exit(0)的汇编代码:

      (gdb) disassemble _exit
, y4 E2 u* b! x2 m9 n. W% i0 EDump of assembler code for function _exit:
. s3 ^: H# o1 ~0x800034c <_exit>: pushl %ebp
8 l# l$ o& I5 I/ A0x800034d <_exit+1>: movl %esp,%ebp 9 k0 d, a7 [3 {. o% W
0x800034f <_exit+3>: pushl %ebx & q  v9 x0 G% z6 V( N( m
0x8000350 <_exit+4>: movl $0x1,%eax ;1号系统调用 ( Q% y5 }0 J9 L6 u3 ~2 l
0x8000355 <_exit+9>: movl 0x8(%ebp),%ebx ;ebx为参数0 7 e. D: E% J+ ~: t% Y# [# ^
0x8000358 <_exit+12>: int $0x80 ;引发系统调用 2 X6 I( W" [; y% t, s5 l9 E8 Q
0x800035a <_exit+14>: movl 0xfffffffc(%ebp),%ebx ; t5 r. E  S+ Q, E, L' ]
0x800035d <_exit+17>: movl %ebp,%esp
2 K5 J8 i2 g6 r4 n# \4 L0x800035f <_exit+19>: popl %ebp ; H* e) X) K& Z( o
0x8000360 <_exit+20>: ret ( {  W5 H( L% h# _5 v
0x8000361 <_exit+21>: nop ' b0 _6 s0 B0 {1 B
0x8000362 <_exit+22>: nop
7 G) q) U0 W& L  S4 ?0x8000363 <_exit+23>: nop : J: B5 w8 ]% y  U, w$ o' S! R
End of assembler dump.

看来exit(0)〕的汇编代码更加简单:

   movl $0x1,%eax ;1号系统调用 & ?5 ^4 L8 |+ b7 y' p. X. C. R
movl 0,%ebx ;ebx为exit的参数0
2 F% y0 z9 I9 E8 }int $0x80 ;引发系统调用

那么总结一下,合成的汇编代码为:

      movl $execve的系统调用号,%eax + ?) T5 P  a, X8 v: H
movl "bin/sh\0"的地址,%ebx
/ H" h1 \9 f: Y* ^movl name数组的地址,%ecx
7 G# t0 g7 c( b2 J0 T$ D$ kmovl name[n-1]的地址,%edx 3 g* r8 b) }( z% N
int $0x80 ;执行系统调用(execve)
& R- x9 c: |# ?" F; Y/ Fmovl $0x1,%eax ;1号系统调用
- g" Y' ?" T# h/ G( Cmovl 0,%ebx ;ebx为exit的参数0
1 s% p) `5 W) e: p% W  lint $0x80 ;执行系统调用(exit)


3 n& a  Q; M3 z  o: F# S

该用户从未签到

2#
发表于 2019-2-21 16:24 | 只看该作者
学习一下,谢谢楼主分享、
您需要登录后才可以回帖 登录 | 注册

本版积分规则

关闭

推荐内容上一条 /1 下一条

EDA365公众号

关于我们|手机版|EDA365电子论坛网 ( 粤ICP备18020198号-1 )

GMT+8, 2025-7-19 20:33 , Processed in 0.125000 second(s), 23 queries , Gzip On.

深圳市墨知创新科技有限公司

地址:深圳市南山区科技生态园2栋A座805 电话:19926409050

快速回复 返回顶部 返回列表