本帖最后由 oldmoon 于 2020-3-30 02:03 编辑
200329 -- 失踪人口回归
保护机制
0X01 前言
操作系统提供了许多安全机制来尝试降低或阻止缓冲区溢出攻击带来的安全风险,包括DEP、ASLR等。在编写漏洞利用代码的时候,需要特别注意目标进程是否开启了DEP(Linux下对应NX)、ASLR(Linux下对应PIE)等机制,例如存在DEP(NX)的话就不能直接执行栈上的数据,存在ASLR的话各个系统调用的地址就是随机化的。(Vc2008以上增加了很多编译开关,能够防止程序被溢出,故平时实验使用vc6.0为佳。)
Win7以上的操作系统,加载的函数地址是随机的。此时,填充在shellcode中的地址 就会失去效用。
在拿到一个程序之前需要现了解它带有的保护机制,再针对不同保护机制进行不同的绕过策略。
0X02 保护机制介绍
1. canary:栈保护机制 原理:
(1)在所有函数调用发生时,向栈帧内压入一个额外的随机 DWORD,这个随机数被称作
“canary”,用 IDA 反汇编时,又被称作“Security Cookie”。
(2)canary 位于 EBP 之前,系统还会在.data 的内存区域中存放一个 canary 的副本。
(3)当栈中发生溢出时,canary 将被首先淹没,之后才是 EBP 和返回地址。
(4)在函数返回之前,系统将执行一个额外的安全验证操作,称作 Security Check。 (5)在 Security Check 过程中,系统将比较栈帧中原先存放的 canary 和.data 中副本的值,若两者不同,则说明栈中发生了溢出,系统将进入异常处理流程,函数不会正常返回。 解决方法: (1)将溢出过程中被覆盖的cookie重新覆盖回原状 (2)从cookie表中将cookie拷贝回原处 (3)拆分cookie(难度较大) 编译时可控制是否开启栈保护机制以及程度: - gcc -fno-stack-protector -o test test.c //禁用栈保护
- gcc -fstack-protector -o test test.c //启用堆栈保护,不过只为局部变量中含有 char 数组的函数插入保护代码
- gcc -fstack-protector-all -o test test.c //启用堆栈保护,为所有函数插入保护代码
复制代码
2.FORTIFY(少见) 原理: 生成一些附加代码,通过对数组大小的判断替换strcpy, memcpy, memset等函数名,达到防止缓冲区溢出的作用。
3.NX(DEP):No-eXecute,不可执行 原理: 将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令。 Linux/Windows编译时是否可控制开启DEP保护及命令: (1)gcc编译器默认开启了NX选项,如果需要关闭NX选项,可以给gcc编译器添加-z execstack参数。 - gcc -z execstack -o test test.c
复制代码(2)在Windows下,类似的概念为DEP(数据执行保护),在最新版的Visual Studio中默认开启了DEP编译选项。(下以win7为例) cmd以管理员身份运行,再重启即可 - bcdedit /set nx alwaysoff //关闭
- bcdedit /set {default} nx Optin //开启
复制代码注:当DEP运行在保护级别为2时,由于需要在处理器和系统内存运行所有的DEP检查,会影响系统性能,使得系统运行将会变慢一些,所以在某些情况下可以考虑完全关闭DEP保护。知道在DEP设置面板中是不提供关闭DEP选项的。而在 Windows Vista、 Windows Server 2008和 Windows 7中,boot.ini文件已经被启动配置数据(Boot Configuration Data)即BCD文件所代替,不过可以使用微软提供的命令行工具bcdedit.exe来编辑BCD文件。
4. PIE(ASLR):position-independent executable,地址空间分布随机化 简介: 一般情况下NX(Windows平台上称其为DEP)和地址空间分布随机化(ASLR)会同时工作。内存地址随机化机制(address space layout randomization),有以下三种情况 0 - 表示关闭进程地址空间随机化。 1 - 表示将mmap的基址,stack和vdso页面随机化。 2 - 表示在1的基础上增加栈(heap)的随机化。 作用: 可以防范基于Ret2libc方式的针对DEP的攻击。ASLR和DEP配合使用,能有效阻止攻击者在堆栈上运行恶意代码。 Built as PIE:位置独立的可执行区域(position-independent executables)。这样使得在利用缓冲溢出和移动操作系统中存在的其他内存崩溃缺陷时采用面向返回的编程(return-oriented programming)方法变得难得多。 Linux下关闭PIE方法: (1) - #sudo -s echo 0 > /proc/sys/kernel/randomize_va_space //先进入root权限,此处参数0代表关闭ASLR
复制代码(2) - $sysctl -w kernel.randomize_vaz_space=0 //这是一种临时改变随机策略的方法,重启之后将恢复默认。如果需要永久保存配置,需要在配置文件 /etc/sysctl.conf 中增加这个选项。
复制代码(3) - setarch ~uname -m -R ./your_program //setarch改变程序的运行架构环境,并可以自定义环境flag。-R参数代表关闭地址空间随机化(开启ADDR_NO_RANDOMIZE)
复制代码(4)在调试特定程序时,可以通过set disable-randomization命令开启或者关闭地址空间随机化。默认是关闭随机化的,也就是on状态。 - set disable-randomization on //关闭ASRL
- set disable-randomization off //开启ASRL
- show disable-randomization //查看ASRL状态
复制代码
5.RELRO:Partial RELRO,意为对GOT表具有写权限 原理: 设置符号重定向表格为只读或在程序启动时就解析并绑定所有动态符号,从而减少对GOT(Global Offset Table)攻击。
0X03 举例 以此程序为例: - #include<stdio.h>
- void exploit()
- {
- system("/bin/sh");
- }
- void func()
- {
- char str[0x20];
- read(0, str, 0x50);
- }
- int main()
- {
- func();
- return 0;
- }
复制代码1.在有源码的情况下,先查看其含有的保护机制。 操作: - gcc -no-pie -fno-stack-protector -z execstack -m32 -o exp1 exp1.c
复制代码
2.在没有源码的情况下,使用gcc工具,objdump命令查看目标文件或可执行文件的构成。
操作: #objdump -t -j .text exp1 //查看read程序的.text段有哪些函数-j name //打开text节--section=name 仅仅显示指定名称为name的section的信息-t--syms 显示文件的符号表入口。类似于nm -s提供的信息
0X04 参考文章
|