zoukankan      html  css  js  c++  java
  • 缓冲区溢出漏洞(转载)


    一:引言
    缓冲区溢出漏洞之所以这么多,是在于它的产生是如此的简单。只要C/C++程序员稍微放松警惕,他的代码里面可能就出现了一个缓冲区溢出漏洞,甚至即使经过仔细检查的代码,也会存在缓冲区溢出漏洞。
    二:溢出
    尽管缓冲区溢出也会发生在非C/C++语言上,但考虑到各种语言的运用程度,我们可以在某种程度上说,缓冲区溢出是C/C++的专利。相信我,如果你在一个用VB写的程序里面找溢出漏洞,你将会很出名。回到说C/C++,在这两种使用非常广泛的语言里面,并没有边界来检查数组和指针的引用,这样做的目的是为了提高效率,而不幸的是,这也留下了严重的安全问题。先看下面一段简单的代码:
    #include<stdio.h>
    void main()
    {
    char buf[8];
    gets(buf);
    }
    程序运行的时候,如果你输入“Hello”,或者“Kitty”,那么一切正常,但是如果输入“Today is a good day”,那么我得通知你,程序发生溢出了。很显然,buf这个数组只申请到8个字节的内存空间,而输入的字符却超过了这个数目。于是,多余的字符将会占领程序中不属于自己的内存。因为C/C++语言并不检查边界,于是,程序将看似正常继续运行。如果被溢出部分占领的内存并不重要,或者是一块没有使用的内存,那么,程序将会继续看似正常的运行到结束。但是,如果溢出部分占领的正好的是存放了程序重要数据的内存,那么一切将会不堪设想
    实际上,缓冲区溢出通常有两种,堆溢出栈溢出。尽管两者实质都是一样,但由于利用的方式不同,我将在下面分开介绍。不过在介绍之前,还是来做一些必要的知识预备。
    三:预备知识
        要理解大多数缓冲区溢出的本质,首先需要理解当程序运行时机器中的内存是如何分配的。在许多系统上,每个进程都有其自己的虚拟地址空间,它们以某种方式映射到实际内存。我们不必关心描述用来将虚拟地址空间映射成基本体系结构的确切机制,而只关心理论上允许寻址大块连续内存的进程。
    程序运行时,其内存里面一般都包含这些部分:
    1)程序参数和程序环境;
    2)程序栈,它通常在程序执行时增长。
    3)堆,它也在程序执行时增长。
    4)BSS 段,它包含未初始化的全局可用的数据(例如,全局变量);
    5)数据段,它包含初始化的全局可用的数据(通常是全局变量);
    6)文本段,它是由
    程序确定的, 包括代码(指令)和只读数据,该区域相当于可执行文件的文本段,这个区域通常被标记为只读,任何 对其写入的操作都会导致段错误。
    BSS、数据和文本段组成静态内存:在程序运行之前这些段的大小已经固定。程序运行时虽然可以更改个别变量,但不能将数据分配到这些段中。下面以一个简单的例子来说明以上的看起来让人头晕的东西:
    #include<stdio.h>
    char buf[3]="abc";
    int i;
    void main()
    {
    i=1
    return;
    }
    其中,i属于BBS段,而buf属于数据段。两者都属于静态内存,因为他们在程序中虽然可以改变值,但是其分配的内存大小是固定的,如buf的数据大于三个字符,将会覆盖其他数据。与静态内存形成对比,堆和栈是动态的,可以在程序运行的时候改变大小。堆的程序员接口因语言而异。在C语言中,堆是经由 malloc() 和其它相关函数来访问的,而C++中的new运算符则是堆的程序员接口。栈则比较特殊,主要是在调用函数时来保存现场,以便函数返回之后能继续运行。
    这一部分的预备知识在《Windows中进程的内存结果》中将在继续的深入了解。
    四:堆溢出
    堆溢出的思路很简单,覆盖重要的变量以达到自己的目的。而在实际操作的时候,这显得比较困难,尤其是源代码不可见的时候。第一,你必须确定哪个变量是重要的变量;第二,你必须找到一个内存地址比目标变量低的溢出点;第三,在特定目的下,你还必须让在为了覆盖目标变量而在中途覆盖了其他变量之后,程序依然能运行下去。下面以一个源代码看见的程序来举例演示一次简单的堆溢出是如何发生的:
    #include "malloc.h"
    #include "string.h"
    #include "stdio.h"
    void main()
    {

    char *large_str = (char *)malloc(sizeof(char)*1024);
    char *important = (char *)malloc(sizeof(char)*6);
    char *str = (char *)malloc(sizeof(char)*4);
    strcpy(important,"abcdef");//给important赋初值

    //下面两行代码是为了看str和important的地址
    printf("%d/n",str);
    printf("%d/n",important);
    gets(large_str);//输入一个字符串
    strcpy(str, large_str);//代码本意是将输入的字符串拷贝到str
    printf("%s/n",important);
    }
    在实际应用中,这样的代码当然是不存在的,这只是一个最简单的实验程序。现在我们的目标是important这个字符串变成"hacker"。str和important的地址在不同的环境中并不是一定的,因为堆是链式的数据结构,内存的分配方式是不连续的,位置当然也是随机的。我这里是7868032和7868080。很好,important的地址比str大,这就为溢出创造了可能。计算一下可以知道,两者中间隔了48个字节,因此在输入溢出字符串时候,可以先输入48个任意字符,然后再输入hakcer回车,哈哈,出来了,important成了"hacker"。
    注:只有当str的地址是一个比important小的地址的时候,我们才能把它当做溢出点,如果str比important的地址小,我们就可以根据他们之间的距离算出他们之间的字节数,然后填充溢出,但这样有可能覆盖他们两个之间的其他的数据
    还有一点要注意,这里如果打印str的话,会显示出整个的large_str的全部的内容。
    五:栈溢出 
    堆溢出的一个关键问题是很难找到所谓的重要变量,而栈溢出则不存在这个问题,因为它将覆盖一个非常重要的东西----函数的返回地址。在进行函数调用的时候,断点或者说返回地址将保存到栈里面,以便函数结束之后继续运行。而栈溢出的思路就是在函数里面找到一个溢出点,把栈里面的返回地址覆盖,替换成一个自己指定的地方,而在那个地方,我们将把一些精心设计了的攻击代码由于攻击代码的编写需要一些汇编知识,这里我将不打算涉及。我们这里的目标是写出一个通过覆盖栈返回地址而让程序执行到另一个函数的栈溢出演示程序。
    因为栈相对于内存地址的变化方向反着增长的,因此,先进入堆栈的地址反而要大,这为在函数中找到溢出点提供了可能。试想,栈是相对于内存地址的变化方向正着增长的,我们将永远无法在函数里面找到一个溢出点去覆盖返回地址。还是先从一个最简单的例子开始:
    void test(int i)
    {
    char buf[12];
    }
    void main()
    {
    test(1);
    }
    test 函数具有一个局部参数和一个局部分配的缓冲区。为了查看这两个变量所在的内存地址(彼此相对的地址),我们将对代码略作修改:
    void test(int i)
    {
    char buf[12];
    printf("&i = %d/n", &i);
    printf("&buf[0] = %d/n", buf);
    }
    void main()
    {
    test(1);
    }
    需要说明的是,由于个人习惯的原因,我把地址结果输出成10进制形式,但愿这并不影响文章的叙述。在我这里,产生下列输出:&i = 6684072 &buf[0] = 6684052。这里我补充一下,当调用一个函数的时候,首先是参数入栈,然后是返回地址。并且,这些数据都是倒着表示的,因为返回地址是4个字节,所以可以知道,返回地址应该是保存在从6684068到6684071。因为数据是采用小端序表示的,所以实际上返回地址就是:buf[19]*256*256*256+buf[18]*256*256+buf[17]*256+buf[16]。
    我们的目标还没有达到,下面我们继续。在上面程序的基础,修改成:
    #include <stdio.h>
    void main()
    {
    void test(int i);
    test(1);
    }
    void test(int i)
    {
    void come();
    char buf[12];//用于发生溢出的数组
    int addr[4];
    int k=(int)&i-(int)buf;//计算参数到溢出数组之间的距离
    int go=(int)&come;
    //由于EIP地址是倒着表示的,所以首先把come()函数的地址分离成字节
    addr[0]=(go << 24)>>24;
    addr[1]=(go << 16)>>24;
    addr[2]=(go << 8)>>24;
    addr[3]=go>>24;
    //用come()函数的地址覆盖EIP
    for(int j=0;j<4;j++)
    {
    buf[k-j-1]=addr[3-j];
    }
    }
    void come()
    {
    printf("Success!");
    }
    一切搞定!运行之后,"Success!"成功打印出来!不过,由于这个程序破坏了堆栈,所以系统会提示程序遇到问题需要关闭。但这并不要紧,因为至少我们已经迈出了万里长征的第一步。
     
     
  • 相关阅读:
    day 66 crm(3) 自创组件stark界面展示数据
    day 65 crm(2) admin源码解析,以及简单的仿造admin组件
    用 Python+nginx+django 打造在线家庭影院
    django -admin 源码解析
    day 64 crm项目(1) admin组件的初识别以及应用
    云链接 接口不允许 情况 解决方法 mysql Host is not allowed to connect to this MySQL server解决方法
    day 56 linux的安装python3 ,虚拟环境,mysql ,redis
    day55 linux 基础以及系统优化
    Codeforces 989 P循环节01构造 ABCD连通块构造 思维对云遮月参考系坐标轴转换
    Codeforces 990 调和级数路灯贪心暴力 DFS生成树两子树差调水 GCD树连通块暴力
  • 原文地址:https://www.cnblogs.com/stemon/p/3351814.html
Copyright © 2011-2022 走看看