0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

關(guān)于堆棧溢出技術(shù)你知道多少?

傳感器技術(shù) ? 來(lái)源:電子發(fā)燒友網(wǎng) ? 作者:工程師譚軍 ? 2018-07-04 16:42 ? 次閱讀

雖然溢出在程序開(kāi)發(fā)過(guò)程中不可完全避免,但溢出對(duì)系統(tǒng)的威脅是巨大的,由于系統(tǒng)的特殊性,溢出發(fā)生時(shí)攻擊者可以利用其漏洞來(lái)獲取系統(tǒng)的高級(jí)權(quán)限r(nóng)oot,因此本文將詳細(xì)介紹堆棧溢出技術(shù)……

在您開(kāi)始了解堆棧溢出前,首先你應(yīng)該了解win32匯編語(yǔ)言,熟悉寄存器的組成和功能。你必須有堆棧和存儲(chǔ)分配方面的基礎(chǔ)知識(shí),有關(guān)這方面的計(jì)算機(jī)書(shū)籍很多,我將只是簡(jiǎn)單闡述原理,著重在應(yīng)用。其次,你應(yīng)該了解linux,本講中我們的例子將在linux上開(kāi)發(fā)。

1、首先復(fù)習(xí)一下基礎(chǔ)知識(shí)。

從物理上講,堆棧是就是一段連續(xù)分配的內(nèi)存空間。在一個(gè)程序中,會(huì)聲明各種變量。靜態(tài)全局變量是位于數(shù)據(jù)段并且在程序開(kāi)始運(yùn)行的時(shí)候被加載。而程序的動(dòng)態(tài)的局部變量則分配在堆棧里面。

從操作上來(lái)講,堆棧是一個(gè)先入后出的隊(duì)列。他的生長(zhǎng)方向與內(nèi)存的生長(zhǎng)方向正好相反。我們規(guī)定內(nèi)存的生長(zhǎng)方向?yàn)橄蛏?,則棧的生長(zhǎng)方向?yàn)橄蛳?。壓棧的操作push=ESP-4,出棧的操作是pop=ESP+4.換句話說(shuō),堆棧中老的值,其內(nèi)存地址,反而比新的值要大。請(qǐng)牢牢記住這一點(diǎn),因?yàn)檫@是堆棧溢出的基本理論依據(jù)。

在一次函數(shù)調(diào)用中,堆棧中將被依次壓入:參數(shù),返回地址,EBP。如果函數(shù)有局部變量,接下來(lái),就在堆棧中開(kāi)辟相應(yīng)的空間以構(gòu)造變量。函數(shù)執(zhí)行結(jié)束,這些局部變量的內(nèi)容將被丟失。但是不被清除。在函數(shù)返回的時(shí)候,彈出EBP,恢復(fù)堆棧到函數(shù)調(diào)用的地址,彈出返回地址到EIP以繼續(xù)執(zhí)行程序。

C語(yǔ)言程序中,參數(shù)的壓棧順序是反向的。比如func(a,b,c)。在參數(shù)入棧的時(shí)候,是:先壓c,再壓b,最后a。在取參數(shù)的時(shí)候,由于棧的先入后出,先取棧頂?shù)腶,再取b,最后取c。這些是匯編語(yǔ)言的基礎(chǔ)知識(shí),用戶(hù)在開(kāi)始前必須要了解這些知識(shí)。

2、現(xiàn)在我們來(lái)看一看什么是堆棧溢出。

運(yùn)行時(shí)的堆棧分配

堆棧溢出就是不顧堆棧中數(shù)據(jù)塊大小,向該數(shù)據(jù)塊寫(xiě)入了過(guò)多的數(shù)據(jù),導(dǎo)致數(shù)據(jù)越界,結(jié)果覆蓋了老的堆棧數(shù)據(jù)。

例如程序一:

#includeintmain(){charname[8];printf("Pleasetypeyourname:");gets(name);printf("Hello,%s!",name);return0;}

編譯并且執(zhí)行,我們輸入ipxodi,就會(huì)輸出Hello,ipxodi!。程序運(yùn)行中,堆棧是怎么操作的呢?

在main函數(shù)開(kāi)始運(yùn)行的時(shí)候,堆棧里面將被依次放入返回地址,EBP。

我們用gcc -S 來(lái)獲得匯編語(yǔ)言輸出,可以看到main函數(shù)的開(kāi)頭部分對(duì)應(yīng)如下語(yǔ)句:

pushl%ebpmovl%esp,%ebpsubl$8,%esp

首先他把EBP保存下來(lái),,然后EBP等于現(xiàn)在的ESP,這樣EBP就可以用來(lái)訪問(wèn)本函數(shù)的局部變量。之后ESP減8,就是堆棧向上增長(zhǎng)8個(gè)字節(jié),用來(lái)存放name[]數(shù)組。最后,main返回,彈出ret里的地址,賦值給EIP,CPU繼續(xù)執(zhí)行EIP所指向的指令。

堆棧溢出

現(xiàn)在我們?cè)賵?zhí)行一次,輸入ipxodiAAAAAAAAAAAAAAA,執(zhí)行完gets(name)之后,由于我們輸入的name字符串太長(zhǎng),name數(shù)組容納不下,只好向內(nèi)存頂部繼續(xù)寫(xiě)‘A’。由于堆棧的生長(zhǎng)方向與內(nèi)存的生長(zhǎng)方向相反,這些‘A’覆蓋了堆棧的老的元素。 我們可以發(fā)現(xiàn),EBP,ret都已經(jīng)被‘A’覆蓋了。在main返回的時(shí)候,就會(huì)把‘AAAA’的ASCII碼:0x41414141作為返回地址,CPU會(huì)試圖執(zhí)行0x41414141處的指令,結(jié)果出現(xiàn)錯(cuò)誤。這就是一次堆棧溢出。

3、如何利用堆棧溢出

我們已經(jīng)制造了一次堆棧溢出。其原理可以概括為:由于字符串處理函數(shù)(gets,strcpy等等)沒(méi)有對(duì)數(shù)組越界加以監(jiān)視和限制,我們利用字符數(shù)組寫(xiě)越界,覆蓋堆棧中的老元素的值,就可以修改返回地址。

在上面的例子中,這導(dǎo)致CPU去訪問(wèn)一個(gè)不存在的指令,結(jié)果出錯(cuò)。事實(shí)上,當(dāng)堆棧溢出的時(shí)候,我們已經(jīng)完全的控制了這個(gè)程序下一步的動(dòng)作。如果我們用一個(gè)實(shí)際存在指令地址來(lái)覆蓋這個(gè)返回地址,CPU就會(huì)轉(zhuǎn)而執(zhí)行我們的指令。

在UINX/linux系統(tǒng)中,我們的指令可以執(zhí)行一個(gè)shell,這個(gè)shell將獲得和被我們堆棧溢出的程序相同的權(quán)限。如果這個(gè)程序是setuid的,那么我們就可以獲得root shell。下一講將敘述如何書(shū)寫(xiě)一個(gè)shell code。

如何書(shū)寫(xiě)一個(gè)shell code

一:shellcode基本算法分析

在程序中,執(zhí)行一個(gè)shell的程序是這樣寫(xiě)的:

shellcode.c------------------------------------------------------------------------#includevoidmain(){char*name[2];name[0]="/bin/sh"name[1]=NULL;execve(name[0],name,NULL);}------------------------------------------------------------------------

execve函數(shù)將執(zhí)行一個(gè)程序。他需要程序的名字地址作為第一個(gè)參數(shù)。一個(gè)內(nèi)容為該程序的argv[i](argv[n-1]=0)的指針數(shù)組作為第二個(gè)參數(shù),以及(char*) 0作為第三個(gè)參數(shù)。

我們來(lái)看以看execve的匯編代碼:

[nkl10]$Content$nbsp;gcc-oshellcode-staticshellcode.c[nkl10]$Content$nbsp;gdbshellcode(gdb)disassemble__execveDumpofassemblercodeforfunction__execve:0x80002bc<__execve>:pushl%ebp;0x80002bd<__execve+1>:movl%esp,%ebp;上面是函數(shù)頭。0x80002bf<__execve+3>:pushl%ebx;保存ebx0x80002c0<__execve+4>:movl$0xb,%eax;eax=0xb,eax指明第幾號(hào)系統(tǒng)調(diào)用。0x80002c5<__execve+9>:movl0x8(%ebp),%ebx;ebp+8是第一個(gè)參數(shù)"/bin/sh\0"0x80002c8<__execve+12>:movl0xc(%ebp),%ecx;ebp+12是第二個(gè)參數(shù)name數(shù)組的地址0x80002cb<__execve+15>:movl0x10(%ebp),%edx;ebp+16是第三個(gè)參數(shù)空指針的地址。;name[2-1]內(nèi)容為NULL,用來(lái)存放返回值。0x80002ce<__execve+18>:int$0x80;執(zhí)行0xb號(hào)系統(tǒng)調(diào)用(execve)0x80002d0<__execve+20>:movl%eax,%edx;下面是返回值的處理就沒(méi)有用了。0x80002d2<__execve+22>:testl%edx,%edx0x80002d4<__execve+24>:jnl0x80002e6<__execve+42>0x80002d6<__execve+26>:negl%edx0x80002d8<__execve+28>:pushl%edx0x80002d9<__execve+29>:call0x8001a34<__normal_errno_location>0x80002de<__execve+34>:popl%edx0x80002df<__execve+35>:movl%edx,(%eax)0x80002e1<__execve+37>:movl$0xffffffff,%eax0x80002e6<__execve+42>:popl%ebx0x80002e7<__execve+43>:movl%ebp,%esp0x80002e9<__execve+45>:popl%ebp0x80002ea<__execve+46>:ret0x80002eb<__execve+47>:nopEndofassemblerdump.

經(jīng)過(guò)以上的分析,可以得到如下的精簡(jiǎn)指令算法:

movl$execve的系統(tǒng)調(diào)用號(hào),%eax

movl"bin/sh\0"的地址,%ebxmovlname數(shù)組的地址,%ecxmovlname[n-1]的地址,%edxint$0x80;執(zhí)行系統(tǒng)調(diào)用(execve)

當(dāng)execve執(zhí)行成功后,程序shellcode就會(huì)退出,/bin/sh將作為子進(jìn)程繼續(xù)執(zhí)行??墒牵绻覀兊膃xecve執(zhí)行失敗,(比如沒(méi)有/bin/sh這個(gè)文件),CPU就會(huì)繼續(xù)執(zhí)行后續(xù)的指令,結(jié)果不知道跑到哪里去了。所以必須再執(zhí)行一個(gè)exit()系統(tǒng)調(diào)用,結(jié)束shellcode.c的執(zhí)行。

我們來(lái)看以看exit(0)的匯編代碼:

(gdb)disassemble_exitDumpofassemblercodeforfunction_exit:0x800034c<_exit>:pushl%ebp0x800034d<_exit+1>:movl%esp,%ebp0x800034f<_exit+3>:pushl%ebx0x8000350<_exit+4>:movl$0x1,%eax;1號(hào)系統(tǒng)調(diào)用0x8000355<_exit+9>:movl0x8(%ebp),%ebx;ebx為參數(shù)00x8000358<_exit+12>:int$0x80;引發(fā)系統(tǒng)調(diào)用0x800035a<_exit+14>:movl0xfffffffc(%ebp),%ebx0x800035d<_exit+17>:movl%ebp,%esp0x800035f<_exit+19>:popl%ebp0x8000360<_exit+20>:ret0x8000361<_exit+21>:nop0x8000362<_exit+22>:nop0x8000363<_exit+23>:nopEndofassemblerdump.

看來(lái)exit(0)〕的匯編代碼更加簡(jiǎn)單:

movl$0x1,%eax;1號(hào)系統(tǒng)調(diào)用movl0,%ebx;ebx為exit的參數(shù)0int$0x80;引發(fā)系統(tǒng)調(diào)用

那么總結(jié)一下,合成的匯編代碼為:

movl$execve的系統(tǒng)調(diào)用號(hào),%eax

movl"bin/sh\0"的地址,%ebxmovlname數(shù)組的地址,%ecxmovlname[n-1]的地址,%edxint$0x80;執(zhí)行系統(tǒng)調(diào)用(execve)movl$0x1,%eax;1號(hào)系統(tǒng)調(diào)用movl0,%ebx;ebx為exit的參數(shù)0int$0x80;執(zhí)行系統(tǒng)調(diào)用(exit)

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 堆棧
    +關(guān)注

    關(guān)注

    0

    文章

    182

    瀏覽量

    19717
  • 堆棧溢出
    +關(guān)注

    關(guān)注

    0

    文章

    9

    瀏覽量

    7898

原文標(biāo)題:堆棧溢出技術(shù)從入門(mén)到精通

文章出處:【微信號(hào):WW_CGQJS,微信公眾號(hào):傳感器技術(shù)】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    Embedded Studio堆棧溢出預(yù)防功能

    為了識(shí)別運(yùn)行的嵌入式系統(tǒng)中的堆棧溢出問(wèn)題,SEGGER編譯器通過(guò)為每個(gè)函數(shù)生成檢測(cè)代碼的方式來(lái)檢查堆棧溢出。該功能可以使用命令行開(kāi)關(guān)-mstack-overflow-check來(lái)使能。
    發(fā)表于 07-14 11:08 ?566次閱讀

    什么是堆棧溢出?如何分配堆棧空間大?。?/a>

    前些日子bug交流群里的小哥調(diào)試了一個(gè)堆棧溢出的bug,動(dòng)不動(dòng)數(shù)據(jù)就被篡改了,應(yīng)該也是搞得焦頭爛額,頭皮發(fā)麻!當(dāng)時(shí)bug菌看了下,于是拋出了自己的一些調(diào)試經(jīng)驗(yàn),一般這樣的問(wèn)題80%是越界和堆棧
    的頭像 發(fā)表于 11-08 09:52 ?4074次閱讀
    什么是<b class='flag-5'>堆棧</b><b class='flag-5'>溢出</b>?如何分配<b class='flag-5'>堆棧</b>空間大小?

    TLE9893如何配置堆棧溢出檢測(cè)?

    我需要了解如何配置堆棧溢出檢測(cè)。 我從 TLE9893 用戶(hù)手冊(cè)中收集到的 需要啟用用戶(hù)堆棧溢出保護(hù) (USOP), 需要通過(guò)上限和下限 DSRAM 地址來(lái)建立所謂的保護(hù)頻段。 我
    發(fā)表于 01-19 06:11

    freertos中的堆棧溢出

    ,所有的任務(wù)都運(yùn)行良好,但經(jīng)過(guò)一段時(shí)間后,VApvestStCuffFuffHooCo()發(fā)生了,即堆棧溢出,有可能錯(cuò)誤地處理內(nèi)存嗎?謝謝您。 以上來(lái)自于百度翻譯 以下為原文 Hello,I'm
    發(fā)表于 03-06 15:00

    了解堆棧分配避免堆棧溢出環(huán)境

    一、通過(guò)map文件了解堆棧分配(STM32、MDK5)--避免堆棧溢出環(huán)境:STM32F103C8T6,MDK5在最近的一個(gè)項(xiàng)目的開(kāi)發(fā)中,每當(dāng)調(diào)用到一個(gè)函數(shù),程序就直接跑飛。debug跟進(jìn)去
    發(fā)表于 08-24 07:26

    FreeRTOS中的任務(wù)堆棧溢出檢測(cè)機(jī)制

    在FreeRTOS中,每個(gè)任務(wù)都擁有自己的堆棧,該堆棧的大小由創(chuàng)建任務(wù)時(shí)xTaskCreate函數(shù)的函數(shù)參數(shù)所決定。但當(dāng)任務(wù)所使用的堆棧空間超出分配給它的空間時(shí),則會(huì)發(fā)生堆棧
    發(fā)表于 10-15 13:51

    MSP430 C語(yǔ)言編程的程序堆棧溢出分析

    MSP430 C語(yǔ)言編程的程序堆棧溢出分析
    發(fā)表于 05-16 15:04 ?40次下載

    網(wǎng)絡(luò)安全中的堆棧溢出技術(shù)解析

    網(wǎng)絡(luò)安全日益為人們所重視,其關(guān)鍵就是緩沖溢出問(wèn)題,幾乎所有的操作系統(tǒng)都避免不了緩沖溢出漏洞的威脅。網(wǎng)絡(luò)安全中的堆棧溢出技術(shù)是一種含量較高的計(jì)
    發(fā)表于 08-26 10:46 ?14次下載

    堆棧溢出怎么解決方式

     堆棧是一個(gè)在計(jì)算機(jī)科學(xué)中經(jīng)常使用的抽象數(shù)據(jù)類(lèi)型。堆棧中的物體具有一個(gè)特性: 最后一個(gè)放入堆棧中的物體總是被最先拿出來(lái), 這個(gè)特性通常稱(chēng)為后進(jìn)先出(LIFO)隊(duì)列。 堆棧中定義了一些操
    發(fā)表于 11-28 11:16 ?2.9w次閱讀
    <b class='flag-5'>堆棧</b><b class='flag-5'>溢出</b>怎么解決方式

    cad堆棧溢出的原因及解決方式

    近期有用戶(hù)反饋在打開(kāi)AutoCad 2007的時(shí)候頻繁出現(xiàn)卡死的情況,并提示還提示0x00000FD堆棧溢出,重啟電腦和重裝軟件都無(wú)法解決。針對(duì)該問(wèn)題小編整理了一些方法供大家參考。
    發(fā)表于 11-28 14:19 ?2.7w次閱讀
    cad<b class='flag-5'>堆棧</b><b class='flag-5'>溢出</b>的原因及解決方式

    堆棧溢出技術(shù)從入門(mén)到精通

    雖然溢出在程序開(kāi)發(fā)過(guò)程中不可完全避免,但溢出對(duì)系統(tǒng)的威脅是巨大的,由于系統(tǒng)的特殊性,溢出發(fā)生時(shí)攻擊者可以利用其漏洞來(lái)獲取系統(tǒng)的高級(jí)權(quán)限r(nóng)oot
    的頭像 發(fā)表于 05-03 14:18 ?2583次閱讀
    <b class='flag-5'>堆棧</b><b class='flag-5'>溢出</b><b class='flag-5'>技術(shù)</b>從入門(mén)到精通

    STM32 堆棧溢出檢測(cè)

    釋放,存放函數(shù)調(diào)用,局部變量等數(shù)據(jù)。堆heap用于動(dòng)態(tài)內(nèi)存分配。堆棧可以在啟動(dòng)文件或者鏈接腳本中指定大小,但在實(shí)際開(kāi)發(fā)中,尤其工程量較大的項(xiàng)目中難以確定堆棧使用量,容易造成堆棧溢出,造
    發(fā)表于 12-27 18:32 ?22次下載
    STM32 <b class='flag-5'>堆棧</b><b class='flag-5'>溢出</b>檢測(cè)

    Embedded Studio堆棧溢出預(yù)防簡(jiǎn)析

    為了識(shí)別運(yùn)行的嵌入式系統(tǒng)中的堆棧溢出問(wèn)題,SEGGER編譯器通過(guò)為每個(gè)函數(shù)生成檢測(cè)代碼的方式來(lái)檢查堆棧溢出。
    的頭像 發(fā)表于 07-14 11:07 ?874次閱讀

    堆棧和內(nèi)存的基本知識(shí)

    本文主要聊聊關(guān)于堆棧的內(nèi)容。包括堆棧和內(nèi)存的基本知識(shí)。常見(jiàn)和堆棧相關(guān)的 bug,如棧溢出,內(nèi)存泄漏,堆內(nèi)存分配失敗等。后面介紹軟件中
    的頭像 發(fā)表于 08-29 14:10 ?360次閱讀
    <b class='flag-5'>堆棧</b>和內(nèi)存的基本知識(shí)

    TMS320C28x DSP上的在線堆棧溢出檢測(cè)

    電子發(fā)燒友網(wǎng)站提供《TMS320C28x DSP上的在線堆棧溢出檢測(cè).pdf》資料免費(fèi)下載
    發(fā)表于 10-18 11:16 ?0次下載
    TMS320C28x DSP上的在線<b class='flag-5'>堆棧</b><b class='flag-5'>溢出</b>檢測(cè)