摘要:
本系列的3介绍了现有的linux系统对栈的保护,在那种栈保护措施下,要修改SIP(saved instruction pointer)不可能;但是栈保护对象有限,对程序中的数据不一定都能保护到。本文就是探讨程序中有内存操作漏洞时,如何利用漏洞改写数据,达到控制的目的。
测试平台:
1. ubuntu 9, gcc4.4.1, gdb 7.0
2. ubuntu系统安装在virtualBox 3.2.8系统上;
正文:
首先看个如下的示例代码:
#include<stdio.h> #include<stdlib.h> int main(){ printf("hello world\n"); sleep(1000); return 0; }该代码中主要是调用了两个标准库函数,下面是其反汇编代码:
如果仔细看的话,我们发现对于puts以及sleep的调用不是转入函数的入口,而是在call指令处通过一个额外的jmp来实现跳转,比如call 0x8048320处的指令时jmp *0x804a004,最后跳转处的地址存放在0x804a004中。我们可以认为一个程序中的用到库函数接口会对应一相应的表格,表格中存放着对应的库跳转地址,如下的表结构:
0x8048a004: 库接口1的跳转地址;
0x8048a000: 库接口1的跳转地址;
0x8048fffb: 库接口1的跳转地址;
理解上述原理后,如果能修改上述库跳转表格中的地址,那么我们就能控制程序的跳转。仔细看下面的代码:
#include<stdio.h> #include<stdlib.h> #include<unistd.h> #include<string.h> #define SIZE 12 #define MAX 20 typedef struct node{ char buf[SIZE]; void* next; }node; void hax(){ execl("/bin/echo", "echo", "hello", NULL); } void readFile(char* file, char* buf){ FILE *fd = fopen(file, "r"); if(fd == NULL){ printf("open error\n"); exit(-1); } fread(buf, 1, MAX, fd); printf("read data2 %s\n", buf); fclose(fd); } int main(){ char buf1[MAX+1]; buf1[MAX] = '\0'; readFile("data1.dat", buf1); char buf2[MAX+1]; buf2[MAX] = '\0'; readFile("data2.dat", buf2); node data1, data2; data1.next = &data2; data2.next = &data1; memcpy(&data1, buf1, MAX);//MAX or SIZE, I think it should be SIZE; memcpy(data1.next, buf2, SIZE); exit(-1); return 0; }上述代码中主要是两个数据节点,采用循环链表的方式链接在一起。上述代码中,主要的漏洞在于main函数中的第一个memcpy操作,其中的赋值超过buf的SIZE。利用这个漏洞,如果我们在data1.dat的输入文件中,将data1.dat中的next值替换为exit()函数对应的库跳转表地址值0x0804a024。然后,再将hax()(我们要替换exit的函数)的地址写在data2.dat文件中,该地址会通过第二个memcpy操作替换掉0x0804a024处原来的值,然后程序运行到exit后,就会执行我们的hax函数。下面是hax的地址:
下面是两个输入文件data1.dat和data2.dat中的数据:
data1
data2
data1中的主要设置是前面的12个字节存放‘A‘数据,最后跟上exit的表地址;而data2的前四个字节是hax()函数的入口地址,后面的四个字节只是保存了下exit的表地址中存储的原值。设定完这些文件后,运行程序,可以看到我们的设定的确发生作用,hax被调用了:
结束语:
本文展现如何对数据进行修改从而达到控制程序执行流程的案例。该案例主要基于内存漏洞,造成漏洞的主要原因在于内存拷贝时的越界。
参考文献:
《现代Linux系统中的栈溢出攻击》
[原理分析]Linux下的栈溢出案例分析-GDB调试操练[4]
原文地址:http://blog.csdn.net/bigbug_zju/article/details/40393779