青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品

由段錯誤引申出的緩沖區(qū)溢出攻擊分析

    前段時間在寫《段錯誤造成的常見詭異宕機(jī)情況總結(jié)(中)》時,分析到 程序中數(shù)據(jù)寫超時有可能寫到this指針?biāo)诘牡刂防锩妫瑢?dǎo)致最終詭異的宕機(jī)。其實網(wǎng)絡(luò)攻防里常用的緩沖區(qū)溢出攻擊也是這個道理,除了使用戶程序甚至計算機(jī)掛掉外,還有可能執(zhí)行攻擊者想執(zhí)行的任何程序,這篇文章主要詳細(xì)剖析一下第二種攻擊的方法以及現(xiàn)在Linux(包括各種修改版本,例如Android)、Windows下常使用的防范措施。
   話不多說,先貼一則小例子:
   
  1  ** 
  2  *\author peakflys 
  3  *\email peakflys@gmail.com
  4  *\brief Buffer overflow attack 
  5  
*/
  6 #include <iostream>
  7 using namespace std;
  8 
  9 void hack()
 10 {
 11     cout<<"hacked"<<endl;
 12 }
 13 
 14 void test()
 15 {
 16     char a[4];
 17     int *ret = (int *)(a + 24);
 18     *ret -= 0x48;
 19 }
 20 
 21 int main()
 22 {
 23     test();
 24     return 0;
 25 }
運(yùn)行結(jié)果:
     hacked
整個過程沒有顯示調(diào)用hack函數(shù),而最終hack函數(shù)卻得以運(yùn)行。下面給出三個函數(shù)的匯編代碼:
0000000000400814 <_Z4hackv>:
void hack()
{
  400814:   55                      push   %rbp
  400815:   48 89 e5              mov    %rsp,%rbp
  cout<<"hacked"<<endl;
  400818:   be b8 09 40 00     mov    $0x4009b8,%esi
  40081d:   bf 80 0d 60 00      mov    $0x600d80,%edi
  400822:   e8 c1 fe ff ff        callq  4006e8 <_ZStlsISt11char_traitsIcEERSt13basic_ostreamIcT_ES5_PKc@plt>
  400827:   be 08 07 40 00     mov    $0x400708,%esi
  40082c:   48 89 c7              mov    %rax,%rdi
  40082f:   e8 c4 fe ff ff         callq  4006f8 <_ZNSolsEPFRSoS_E@plt>
  400834:   c9                      leaveq 
  400835:   c3                      retq   
}

0000000000400836 <_Z4testv>:
void test()
{
  400836:   55                      push   %rbp
  400837:   48 89 e5              mov    %rsp,%rbp
  char a[4];
  int *ret = (int *)(a + 24);
  40083a:   48 8d 45 f0          lea    -0x10(%rbp),%rax
  40083e:   48 83 c0 18         add    $0x18,%rax
  400842:   48 89 45 f8          mov    %rax,-0x8(%rbp)
   *ret -= 0x48;
  400846:   48 8b 45 f8           mov    -0x8(%rbp),%rax
  40084a:   8b 00                   mov    (%rax),%eax
  40084c:   8d 50 b8               lea    -0x48(%rax),%edx
  40084f:   48 8b 45 f8            mov    -0x8(%rbp),%rax

  400853:   89 10                   mov    %edx,(%rax)
  400855:   c9                      leaveq
  400856:   c3                      retq
}

0000000000400857 <main>:

int main()
{
  400857:   55                      push   %rbp
  400858:   48 89 e5              mov    %rsp,%rbp
    test();
  40085b:   e8 d6 ff ff ff          callq  400836 <_Z4testv>
    return 0;
  400860:   b8 00 00 00 00      mov    $0x0,%eax
  400865:   c9                      leaveq
  400866:   c3                      retq
}
在調(diào)用test函數(shù)后,gdb打印結(jié)果:
(gdb) p $rsp
$1 = (void *) 0x7fffffffe2a0
(gdb) p $rbp
$2 = (void *) 0x7fffffffe2a0
(gdb) p /x *(0x7fffffffe2a8)
$3 = 0x400860
在test函數(shù)堆棧前面(如上,堆棧地址:0x7fffffffe2a8 )有函數(shù)返回的地址(即0x400860 )。test函數(shù)調(diào)用時的內(nèi)存模型大致為:

   估計這時候大家都已經(jīng)知道整個實現(xiàn)的詳細(xì)過程了,test函數(shù)中ret指針指向test函數(shù)返回地址0x7fffffffe2a8(注:這個很容易分析得到),然后通過函數(shù)偏移值0x48(注:這個根據(jù)特定平臺和特定編譯器來分析得出)來重定向返回值地址,即定向到hack函數(shù),這段重定向代碼 也就是常說的shellcode。
   緩沖區(qū)溢出攻擊在平時的網(wǎng)絡(luò)攻擊中能占到50%的比例,上面test函數(shù)可以輕易的讓計算機(jī)崩潰,也可以輕易的執(zhí)行任何病毒或者木馬程序。
   現(xiàn)在來分析一下防范措施。首先當(dāng)然是作為程序員的我們需要注意的:寫數(shù)據(jù)時,特別警惕數(shù)據(jù)邊界,嚴(yán)防存在數(shù)據(jù)寫溢出的情況,類似于strcpy等函數(shù)不要使用或者小心使用。其次當(dāng)然是通過其他方式的防范,上面我也提到了,shellcode中有兩個值是需要計算的,第一個是函數(shù)返回值地址,這個比較容易分析出來,因為編譯器是有固定的入棧壓棧規(guī)則的;第二個是兩個函數(shù)之間的偏移地址,函數(shù)地址在編譯階段就已經(jīng)在代碼段固定下來了,偏移 只需要根據(jù)反匯編出的片段地址猜解出來(如果能完全反匯編出來,就不用猜了……)。這兩個值只要增加任何一個的計算難度,都可以有效減少這種漏洞的攻擊。目前Linux (包括各種修改版本,例如Android) 、FreeBSD、Windows 等主流操作系統(tǒng)都已采用 ASLR(Address space layout randomization)技術(shù)(iOS系統(tǒng)自iOS 4.3以后也支持了ASLR技術(shù) ),這種技術(shù)就是通過對堆、棧、共享庫映射等線性區(qū)布局的隨機(jī)化來達(dá)到增加猜解出函數(shù)偏移的目的。當(dāng)然這種技術(shù)僅僅是減少而非杜絕緩沖區(qū)溢出攻擊。
世界上沒有完美的程序,只有暫時想不到的bug                                                  by peakflys

posted on 2012-10-24 16:51 peakflys 閱讀(2541) 評論(2)  編輯 收藏 引用 所屬分類: C++ 、服務(wù)器

評論

# re: 由段錯誤引申出的緩沖區(qū)溢出攻擊分析 2012-10-25 10:30 zuhd

樓主這個例子很不錯,但是有幾點(diǎn)沒講清楚哈,主要是以下兩句話
int *ret = (int *)(a + 24);
*ret -= 0x48;
我補(bǔ)充一下,班門弄斧了。
int *ret = (int *)(a + 24);
這句話的意思是取棧中的一個值,這個值其實就是call test之后下一條指令的地址偏移,也就是eip。為什么是24呢,首先char a[4]會被編譯器優(yōu)化擴(kuò)展成int,這是4*4=16,然后是test內(nèi)部的push ebp4個字節(jié),然后是push eip的4個字節(jié),一共24個。拿到這個地址后,修改里面的內(nèi)容即可。為什么是0x48呢,因為這個時候,真正的eip值是0x40085b,減去0x48=0x400818,也就是hack中的cout部分了。
  回復(fù)  更多評論   

# re: 由段錯誤引申出的緩沖區(qū)溢出攻擊分析 2012-10-25 10:44 peakflys

24那個值看一下匯編 或者 info frame 看一下堆棧幀也可以看出來 但是你計算的不對,上面的編譯環(huán)境使用的寄存器是rbp、rsp、rip(從上面匯編也可以看出來) 這些都是64位的,24的具體計算過程是這樣的:a數(shù)據(jù)擴(kuò)展成4個int是16個字節(jié),然后加上test函數(shù)調(diào)用時壓進(jìn)堆棧的rbp 8個字節(jié),總共是24個字節(jié),這個位置就是調(diào)用test函數(shù)后的返回地址,修改內(nèi)容即可,具體可以用gdb調(diào)試看一下 @zuhd
  回復(fù)  更多評論   

<2012年10月>
30123456
78910111213
14151617181920
21222324252627
28293031123
45678910

導(dǎo)航

統(tǒng)計

公告

人不淡定的時候,就愛表現(xiàn)出來,敲代碼如此,偶爾的靈感亦如此……

常用鏈接

留言簿(4)

隨筆分類

隨筆檔案

文章檔案

搜索

最新評論

閱讀排行榜

評論排行榜

青青草原综合久久大伊人导航_色综合久久天天综合_日日噜噜夜夜狠狠久久丁香五月_热久久这里只有精品
  • <ins id="pjuwb"></ins>
    <blockquote id="pjuwb"><pre id="pjuwb"></pre></blockquote>
    <noscript id="pjuwb"></noscript>
          <sup id="pjuwb"><pre id="pjuwb"></pre></sup>
            <dd id="pjuwb"></dd>
            <abbr id="pjuwb"></abbr>
            亚洲欧美一区二区三区久久| 欧美黄色片免费观看| 欧美在线日韩| 91久久精品国产91性色tv| 国产精品久久77777| 欧美激情一区二区三区在线| 久久久www免费人成黑人精品| 亚洲自拍都市欧美小说| 宅男66日本亚洲欧美视频| 亚洲精品自在久久| 亚洲精品综合在线| 一本一本久久a久久精品牛牛影视| 亚洲国内高清视频| 欧美成人激情在线| 久久夜色精品国产噜噜av| 久久精品国产免费| 久久久久久久久一区二区| 久久手机免费观看| 欧美福利小视频| 亚洲区国产区| 一区二区三区欧美在线观看| 一本色道久久综合亚洲精品不 | 欧美激情精品久久久久久变态| 久久综合给合| 欧美成人一二三| 欧美性猛片xxxx免费看久爱 | 久久久亚洲高清| 欧美大成色www永久网站婷| 亚洲国产成人久久综合一区| 日韩性生活视频| 欧美一区二区三区视频| 欧美成人资源网| 国产精品va在线播放| 国产精品女同互慰在线看| 西西人体一区二区| 亚洲精品乱码久久久久久蜜桃麻豆| 亚洲福利电影| 狠狠干成人综合网| 禁断一区二区三区在线 | 亚洲经典在线| 狠狠色狠色综合曰曰| 亚洲美女福利视频网站| 亚洲婷婷综合色高清在线| 欧美一区二区三区在线看| 男女精品视频| 亚洲综合国产| 欧美国产一区二区| 国产欧美亚洲精品| 99在线精品视频| 久久深夜福利| 这里是久久伊人| 美日韩丰满少妇在线观看| 国产精品美女久久久久av超清| 国产精品尤物| 亚洲免费精彩视频| 欧美jizzhd精品欧美喷水| 亚洲无限av看| 欧美日韩岛国| 一区二区亚洲| 久久久久国产精品厨房| 一区二区三区高清不卡| 久久免费视频网站| 国产日韩综合一区二区性色av| 一本色道久久综合亚洲精品高清| 欧美sm重口味系列视频在线观看| 亚洲视频在线观看网站| 久久国产视频网| 欧美极品在线视频| 亚洲国内在线| 美女脱光内衣内裤视频久久影院 | 欧美护士18xxxxhd| 国产精品女人毛片| 亚洲欧美日韩精品久久奇米色影视| 亚洲高清久久网| 久久综合999| 一色屋精品视频在线看| 久久精品国产亚洲aⅴ| 午夜视黄欧洲亚洲| 欧美色区777第一页| 一区二区三区免费观看| 亚洲精选视频在线| 欧美三级电影精品| 亚洲网站在线| 亚洲一区二区三区在线播放| 欧美日韩另类国产亚洲欧美一级| 亚洲精品一区二区三区在线观看| 欧美激情按摩| 欧美一级专区免费大片| 日韩视频一区二区三区在线播放免费观看 | 国产精品揄拍一区二区| 亚洲综合欧美日韩| 亚洲图片在区色| 国产精品一区二区三区免费观看| 午夜一区二区三区不卡视频| 国产精品99久久久久久人| 欧美成人一区二区| 亚洲人成7777| 亚洲第一在线综合网站| 久久精品盗摄| 国产精品日韩在线播放| 香蕉久久一区二区不卡无毒影院 | 欧美精品二区三区四区免费看视频| 亚洲精选在线观看| 亚洲性av在线| 欧美色欧美亚洲另类七区| 欧美一二三视频| 中文一区二区| 狠狠色综合网| 日韩一级片网址| 国产日韩欧美一区| 欧美激情亚洲| 国产精品亚洲精品| 欧美黄在线观看| 国产色视频一区| 亚洲精品之草原avav久久| 国产精品福利网站| 亚洲欧美另类久久久精品2019| 亚洲伦理在线| 欧美精品在线视频观看| 欧美主播一区二区三区美女 久久精品人| 一区二区三区四区五区精品| 国产一区二区三区久久久| 亚洲日韩中文字幕在线播放| 国产欧美韩国高清| 最新成人av网站| 在线观看视频免费一区二区三区| 日韩亚洲欧美成人一区| 狠狠色丁香婷婷综合影院| 亚洲国产一区二区精品专区| 国产日韩综合一区二区性色av| 亚洲欧洲三级电影| 影音先锋成人资源站| 亚洲影院一区| 亚洲午夜激情在线| 欧美激情成人在线视频| 久久综合九色综合欧美狠狠| 国产精品视频导航| 99亚洲一区二区| 亚洲久久一区| 久久综合中文| 欧美~级网站不卡| 亚洲国产日本| 国产日韩亚洲欧美| 亚洲激情一区二区| 精品69视频一区二区三区| 亚洲在线视频观看| 亚洲综合视频网| 欧美日韩一区二区高清| 亚洲日韩欧美视频一区| 伊人久久综合| 久久精品久久99精品久久| 性色av一区二区三区在线观看 | 久久国产精品久久精品国产 | 亚洲欧美日韩一区二区在线 | 久久五月婷婷丁香社区| 国产精品视频xxx| 亚洲欧美国产精品专区久久| 亚洲一区二区三区在线| 欧美日韩国产高清| 亚洲精品在线免费| 亚洲无亚洲人成网站77777| 欧美视频在线观看免费网址| 91久久综合亚洲鲁鲁五月天| 亚洲精品久久| 欧美日韩一卡二卡| 亚洲视频播放| 亚洲在线视频网站| 欧美区在线观看| 亚洲午夜电影| 国产人久久人人人人爽| 久久爱www.| 亚洲电影av| 99国产精品99久久久久久| 欧美大片一区二区三区| 一区二区免费在线观看| 欧美在线在线| 久久天天躁狠狠躁夜夜爽蜜月| 久久99伊人| 亚洲激情电影中文字幕| 欧美日韩一二三区| 久久精品日韩| 日韩亚洲国产欧美| 毛片基地黄久久久久久天堂| 99成人在线| 精品999在线播放| 国产精品v欧美精品v日韩精品| 亚洲欧美中日韩| 日韩视频―中文字幕| 免费成人av在线看| 亚洲欧美国产另类| 亚洲理论电影网| 悠悠资源网亚洲青| 国产精品白丝jk黑袜喷水| 老司机精品久久| 久久成人精品| 亚洲影音先锋| 在线视频你懂得一区| 91久久精品一区| 麻豆精品一区二区av白丝在线| 国产精品区一区|