QQ登录

只需要一步,快速开始

 注册地址  找回密码
查看: 2314|回复: 0
打印 上一主题 下一主题

最详细的黑客教程25

[复制链接]
字体大小: 正常 放大
韩冰        

823

主题

3

听众

4048

积分

我的地盘我做主

该用户从未签到

发帖功臣 元老勋章

跳转到指定楼层
1#
发表于 2004-10-6 23:32 |只看该作者 |倒序浏览
|招呼Ta 关注Ta

第二十五章------溢出 

( t2 b/ X- J$ T0 V) p! ~4 p# U

简单说明:* W5 |0 p4 F5 p6 N5 k 溢出对我们这些小鸟们属于比较高级的玩意了。所以在这里也不准备多提,否则就违反了这篇文章写给初学者的初衷了。 1 m$ V2 J7 g5 l. l9 \缓冲区溢出 7 `/ g' q( Q6 {, e缓冲区是内存中存放数据的地方。在程序试图将数据放到计算机内存中的某一位置,但没有足够空间时会发生缓冲区溢出。) J A8 n. l* y }8 U$ O 缓冲区是程序运行时计算机内存中的一个连续的块,它保存了给定类型的数据。问题随着动态分配变量而出现。为了不用太多的内存,一个有动态分配变量的程序在程序运行时才决定给他们分配多少内存。如果程序在动态分配缓冲区放入太多的数据会有什么现象?它溢出了,漏到了别的地方。一个缓冲区溢出应用程序使用这个溢出的数据将汇编语言代码放到计算机的内存中,通常是产生root权限的地方。单单的缓冲区溢出,并不会产生安全问题。只有将溢出送到能够以root权限运行命令的区域才行。这样,一个缓冲区利用程序将能运行的指令放在了有root权限的内存中,从而一旦运行这些指令,就是以root权限控制了计算机。总结一下上面的描述。缓冲区溢出指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。据统计,通过缓冲区溢出进行的攻击占所有系统攻击总数的80%以上。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。例如下面程序:?/P> ( t! V9 ?1 X$ i( I

  example0.c 9 v2 G: {, r. J _8 }  ----------------------------------------------------------- & O& F" K3 b6 ]  void function(char *str) { # E$ u, Y1 ^3 L  char buffer[16];% q7 z) d6 c+ K   , `) P' q4 L- o p o* z) T   strcpy(buffer,str); * j+ o! a: i! Y7 h N  } 0 U$ o/ [# c+ s; f, r0 E6 L  ----------------------------------------------------------- 

8 |8 J% S- d& k1 t* d V

上面的strcpy()将直接把str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。存在象strcpy这样的问题的标准函数还有strcat(),sprintf(),vsprintf(),gets(),scanf(),以及在循环内的getc(),fgetc(),getchar()等。在C语言中,静态变量是分配在数据段中的,动态变量是分配在堆栈段的。缓冲区溢出是利用堆栈段的溢出的。一个程序在内存中通常分为程序段,数据端和堆栈三部分。程序段里放着程序的机器码和只读数据,这个段通常是只读,对它的写操作是非法的。数据段放的是程序中的静态数据。动态数据则通过堆栈来存放。在内存中,它们的位置如下: 

8 V) e3 O9 O3 w

  - w+ q' ]; a9 @$ k   /――――――――\  内存低端 ; V- m- u1 {: f y) S) Y  |程序段| + j0 M' A! w* V) I m  |―――――――――| ' ^& |+ L; G' ]  |数据段|+ |( P* z0 p, x, @8 Z# Z   |―――――――――|: [3 ]# x+ i8 I. [5 B p/ q   |堆栈| 3 w) I+ p/ i G# P+ Z$ h  \―――――――――/内存高端 

k+ @5 u. Q1 f

堆栈是内存中的一个连续的块。一个叫堆栈指针的寄存器(SP)指向堆栈的栈顶。堆栈的底部是一个固定地址。堆栈有一个特点就是,后进先出。也就是说,后放入的数据第一个取出。它支持两个操作,PUSH和POP。PUSH是将数据放到栈的顶端,POP是将栈顶的数据取出。在高级语言中,程序函数调用和函数中的临时变量都用到堆栈。参数的传递和返回值是也用到了堆栈。通常对局部变量的引用是通过给出它们对SP的偏移量来实现的。另外还有一个基址指针(FP,在Intel芯片中是BP),许多编译器实际上是用它来引用本地变量和参数的。通常,参数的相对FP的偏移是正的,局部变量是负的。当程序中发生函数调用时,计算机做如下操作:首先把参数压入堆栈;然后保存指令寄存器(IP)中的内容,做为返回地址(RET);第三个放入堆栈的是基址寄存器(FP);然后把当前的栈指针(SP)拷贝到FP,做为新的基地址;最后为本地变量留出一定空间,把SP减去适当的数值。 

" e9 y( S, g) r% `1 Z

  下面举个例子: / ~% s$ G9 Z2 m# r5 t) v  example1.c: % [# {9 Z0 u! |8 _ L  ------------------------------------------------------------. T- ^8 s) w x   void function(int a, int b, int c) {/ T; r( ]. Y) U0 a2 D7 N) u C5 {6 t   char buffer1[5];# s$ }) s1 \, {) a8 o   char buffer2[10]; 3 |0 w5 a6 P! ]6 u  }" T) M% \4 J- J    " s! \, h$ Y! r7 R  void main() {& E7 b& n: v7 |- g+ m# J5 n) D. }   function(1,2,3);0 I. z5 X$ F5 H7 h* }1 {   }% r: x- Q, m, X) h; W1 A% \8 i   ----------------------------------------------------------- 

4 Z1 R1 g. b1 m' [7 w6 |

为了理解程序是怎样调用函数function()的,使用-S选项,在Linux下,用gcc进行编译,产生汇编代码输出: 

& `+ [9 u# Y7 r

  $ gcc -S -o example1.s example1.c 

- n+ c% L! i; E9 I D

  看看输出文件中调用函数的那部分: 

% ^) K% Q0 k2 _

  pushl $3& f | {0 }) p+ t- x$ H9 v0 _   pushl $2 1 w. Y# R0 j3 l* T: t' S/ G: p  pushl $1 * @9 n+ h" ?7 v7 e/ V( n$ S/ q  call function 

. _$ N& ~! E5 w B! a' W' D# R! E

  这就将3个参数压到堆栈里了,并调用function()。指令call会将指令指针IP压入堆栈。在返回时,RET要用到这个保存的IP。在函数中,第一要做的事是进行一些必要的处理。每个函数都必须有这些过程: 

# A Y7 d) Y% @" ^4 V9 ]

  , {! B' e7 H& S1 U   pushl %ebp 0 v' o0 U8 ?, w% y E: g5 V  movl %esp,%ebp, r! `: E4 B" r8 W   subl $20,%esp 

# [% Y! ?/ ]$ X$ s# v- h* h+ C) ~4 E! F

这几条指令将EBP,基址指针放入堆栈。然后将当前SP拷贝到EBP。然后,为本地变量分配空间,并将它们的大小从SP里减掉。由于内存分配是以字为单位的,因此,这里的buffer1用了8字节(2个字,一个字4字节)。Buffer2用了12字节(3个字)。所以这里将ESP减了20。这样,现在,堆栈看起来应该是这样的。 

* H' c" [& K+ G

1 I0 q. F9 S- `/ H  低端内存高端内存+ i) X g! U1 J3 Y+ o. O. Z   buffer2 buffer1 sfp ret a b c# c: M- }- `3 |   < ------ [ ][ ][ ][ ][ ][ ][ ]- J2 W% L+ m* T- [; B# h) s   栈顶栈底) C' l" C* M* L2 k8 [( z3 z9 P. O    + l. Q& t$ {, I+ g+ e  缓冲区溢出就是在一个缓冲区里写入过多的数据。那怎样利用呢,看" @% V& |8 E5 ?4 Y1 J, _( r3 i0 q 一下下面程序:$ j6 y- V7 s) ]% ]! F% `8 K; Q8 F    ; h6 w8 [+ ?0 ] k. K/ i   0 z7 C$ R( d8 l( C' o1 ?  example2.c ' ~8 S! b: l+ Z G6 L- g: d. o4 j  -----------------------------------------------------------% w0 D' g, M! ~ _   void function(char *str) { 8 b% |4 g9 ]0 @" o% |  char buffer[16]; + o+ o3 i: ~: B2 H7 v0 K   / h& o' ~9 N! C3 E$ M q/ j  strcpy(buffer,str);* K0 T v2 H& ~. Z   }# W o; K7 x2 A, Z    0 {4 Z1 R1 d- J5 s0 @6 B" U4 T9 @  void main() { h1 p' v& {3 X0 j; W  char large_string[256];! G/ h& q7 d3 [1 B   int i; ! b7 J. W& N! M; W3 Y& i" n  % I# M4 Q( N8 R( m9 q0 P8 Q% u3 ^' Q- ]   for( i = 0; i < 255; i++) ' z- h- G$ K$ h# J$ ~  large_string = A; / L g5 r5 C2 B* W1 o* q. A   9 J7 B" h4 n' f: X( \  function(large_string);# ^, l' i0 s. H* m% I! Z% e   }7 C9 V: U. y. \) L   ------------------------------------------------------------ 

) F7 m |4 f5 z, ]& R5 g" J5 }

这个程序是一个经典的缓冲区溢出编码错误。函数将一个字符串不经过边界检查,拷贝到另一内存区域。当调用函数function()时,堆栈如下: 6 o# `+ X) W: h+ H7 ^. G" \- m  ; f( U; C, e+ F' Y# G4 \9 J7 L   低内存端buffer sfp ret *str高内存端# i. F) b( S- e   < ------ [ ][ ][ ][ ]4 V) A* A2 X6 u7 A$ @4 {# p   栈顶栈底 

9 r' u$ W3 t! j* f2 l7 s# `, ^2 M

很明显,程序执行的结果是"Segmentation fault (core dumped)"或类似的出错信息。因为从buffer开始的256个字节都将被*str的内容A覆盖,包括sfp, ret,甚至*str。A的十六进值为0x41,所以函数的返回地址变成了0x41414141, 这超出了程序的地址空间,所以出现段错误。可见,缓冲区溢出允许我们改变一个函数的返回地址。通过这种方式,可以改变程序的执行顺序。 

% r" f5 T& n- O; V" Y o) Q# }

由于是简单介绍给大家熟悉一下,所以在这里不给出软件了,如果大家有需要的话,可以在附录中找到。 

; x/ S1 ~; D0 M2 o" r

相关资料:0 o D5 I* ]- T% _- G3 w 缓冲区溢出及其攻击 http://www.sixthroom.com/ailan/f ;... 3&RootID=312&ID=312 6 S) D) {$ t, g. s+ g" @缓冲区溢出原理分析 http://www.sixthroom.com/ailan/f ;... 3&RootID=313&ID=313 ! _- i$ e0 [. j- ^. ~# ]! D更多资料请到 www.sixthroom.com 

zan
转播转播0 分享淘帖0 分享分享0 收藏收藏0 支持支持0 反对反对0 微信微信
您需要登录后才可以回帖 登录 | 注册地址

qq
收缩
  • 电话咨询

  • 04714969085
fastpost

关于我们| 联系我们| 诚征英才| 对外合作| 产品服务| QQ

手机版|Archiver| |繁體中文 手机客户端  

蒙公网安备 15010502000194号

Powered by Discuz! X2.5   © 2001-2013 数学建模网-数学中国 ( 蒙ICP备14002410号-3 蒙BBS备-0002号 )     论坛法律顾问:王兆丰

GMT+8, 2026-4-21 10:58 , Processed in 0.413838 second(s), 51 queries .

回顶部