PWN-保护概述和溢出实例

本文详细介绍了缓冲区溢出防护技术,包括栈保护(CANNARY)、FORTIFY、NX/DEP、PIE/ASLR和RELRO。栈保护通过插入cookie防止shellcode执行,FORTIFY通过增强函数防止溢出,NX/DEP阻止在数据页执行代码,ASLR随机化内存布局增加攻击难度,PIE使可执行文件地址随机,RELRO确保动态符号表安全。这些技术结合使用,显著增强了程序的安全性。

0x00 检查保护情况

在编写漏洞利用代码的时候,需要特别注意目标进程是否开启了DEP(Linux下对应NX)、ASLR(Linux下对应PIE)等机制,例如存在DEP(NX)的话就不能直接执行堆栈上的数据,存在ASLR的话各个系统调用的地址就是随机化的

checksec read

①CANNARY(栈保护)

这个选项表示栈保护功能有没有开启。

栈溢出保护是一种缓冲区溢出攻击缓解手段,当函数存在缓冲区溢出攻击漏洞时,攻击者可以覆盖栈上的返回地址来让shellcode能够得到执行。当启用栈保护后,函数开始执行的时候会先往栈里插入cookie信息,当函数真正返回的时候会验证cookie信息是否合法,如果不合法就停止程序运行。攻击者在覆盖返回地址的时候往往也会将cookie信息给覆盖掉,导致栈保护检查失败而阻止shellcode的执行。在Linux中我们将cookie信息称为canary。

gcc在4.2版本中添加了-fstack-protector和-fstack-protector-all编译参数以支持栈保护功能,4.9新增了-fstack-protector-strong编译参数让保护的范围更广。

因此在编译时可以控制是否开启栈保护以及程度,例如:

gcc -fno-stack-protector -o test test.c //禁用栈保护

gcc -fstack-protector -o test test.c //启用堆栈保护,不过只为局部变量中含有 char 数组的函数插入保护代码

gcc -fstack-protector-all -o test test.c //启用堆栈保护,为所有函数插入保护代码

②FORTIFY

这个保护机制查了很久都没有个很好的汉语形容,根据我的理解它其实和栈保护都是gcc的新的为了增强保护的一种机制,防止缓冲区溢出攻击。由于并不是太常见,也没有太多的了解。

举个例子可能简单明了一些:

一段简单的存在缓冲区溢出的C代码

void fun(char *s) {
 
        char buf[0x100];
 
        strcpy(buf, s);
 
        /* Don't allow gcc to optimise away the buf */
 
        asm volatile("" :: "m" (buf));
        }

用包含参数-U_FORTIFY_SOURCE编译

08048450 <fun>:
 
  push   %ebp               ;
 
  mov    %esp,%ebp
 
  sub    $0x118,%esp        ; 将0x118存储到栈上
 
  mov    0x8(%ebp),%eax     ; 将目标参数载入eax
 
  mov    %eax,0x4(%esp)     ; 保存目标参数
 
  lea    -0x108(%ebp),%eax  ; 数组buf
 
  mov    %eax,(%esp)        ; 保存
 
  call   8048320 <strcpy@plt>
 
  leave                     ;
 
  ret

用包含参数-D_FORTIFY_SOURCE=2编译

08048470 :
 
  push  %ebp              ;
 
  mov    %esp,%ebp
 
  sub    $0x118,%esp        ;
 
  movl  $0x100,0x8(%esp)  ; 把0x100当作目标参数保存
 
  mov    0x8(%ebp),%eax    ;
 
  mov    %eax,0x4(%esp)    ;
 
  lea    -0x108(%ebp),%eax  ;
 
  mov    %eax,(%esp)        ;
 
  call  8048370 <__strcpy_chk@plt>
 
  leave                      ;
 
  ret

我们可以看到gcc生成了一些附加代码,通过对数组大小的判断替换strcpy, memcpy, memset等函数名,达到防止缓冲区溢出的作用。

③NX(DEP)

NX即No-eXecute(不可执行)的意思,NX(DEP)的基本原理是将数据所在内存页标识为不可执行,当程序溢出成功转入shellcode时,程序会尝试在数据页面上执行指令,此时CPU就会抛出异常,而不是去执行恶意指令。

gcc编译器默认开启了NX选项,如果需要关闭NX选项,可以给gcc编译器添加-z execstack参数。

例如:

gcc -z execstack -o test test.c

在Windows下,类似的概念为DEP(数据执行保护),在最新版的Visual Studio中默认开启了DEP编译选项。

④PIE(ASLR)

一般情况下NX(Windows平台上称其为DEP)和地址空间分布随机化(ASLR)会同时工作。

内存地址随机化机制(address space layout randomization),有以下三种情况

0 - 表示关闭进程地址空间随机化。

1 - 表示将mmap的基址,stack和vdso页面随机化。

2 - 表示在1的基础上增加栈(heap)的随机化。

可以防范基于Ret2libc方式的针对DEP的攻击。ASLR和DEP配合使用,能有效阻止攻击者在堆栈上运行恶意代码。

Built as PIE:位置独立的可执行区域(position-independent executables)。这样使得在利用缓冲溢出和移动操作系统中存在的其他内存崩溃缺陷时采用面向返回的编程(return-oriented programming)方法变得难得多。

liunx下关闭PIE的命令如下:

sudo -s echo 0 > /proc/sys/kernel/randomize_va_space

PIE有关的知识详情:https://blog.youkuaiyun.com/counsellor/article/details/81543197

⑤RELRO

设置符号重定向表格为只读或在程序启动时就解析并绑定所有动态符号,从而减少对GOT(Global Offset Table)攻击。RELRO为” Partial RELRO”,说明我们对GOT表具有写权限。

总之,需要执行

sudo -s echo 0 > /proc/sys/kernel/randomize_va_space//可选,如果要关闭系统的ALSR功能就执行这个

gcc -no-pie -fno-stack-protector -z execstack -m32 -o read read.c

0x01 查看程序使用了哪些函数

objdump是用来查看目标文件或可执行的目标文件的构成的gcc工具。

-j name
--section=name //仅仅显示指定名称为name的section的信息
-t
--syms 显示文件的符号表入口。类似于nm -s提供的信息

example

objdump -t -j .text read//查看read程序的.text段有哪些函数

常用的bash指令

mkdir test//创建目录命令

touch test.txt //创建文件(注:Linux下没有文件后缀名区分文件类型之说,系统文件类型只有可执行文件和不可执行文件)

rm -rf /var/log/httpd/access//删除文件夹

rm -f fileName//删除文件

0x02 计算返回值偏移

0x03 查看exploit的地址

send(data): 发送数据

sendline(data) : 发送一行数据,相当于在末尾加n      

recv(numb=4096, timeout=default) : 给出接收字节数,timeout指定超时

recvuntil(delims, drop=False) : 接收到delims的pattern

(以下可以看作until的特例)

recvline(keepends=True) : 接收到n,keepends指定保留n

recvall() : 接收到EOF

recvrepeat(timeout=default) : 接收到EOF或timeout

interactive() : 与shell交互

0x04 编写exp

### Kali LinuxPwn 工具及其使用方法 Pwn 是一种针对二进制程序漏洞利用的技术,在网络安全领域中被广泛应用于渗透测试逆向工程。以下是关于 Kali Linuxpwn 工具的相关介绍及使用说明。 #### 一、Kali Linux 的适用范围 Kali Linux 主要面向专业人士、网络管理员以及其他具备一定技术水平的用户群体[^1]。由于其内置大量安全工具,因此非常适合用于研究实践各种类型的漏洞利用技术,包括但不限于缓冲区溢出、格式化字符串攻击等。 #### 二、配置开发环境 为了支持 pwn 类型的任务,通常需要先设置好基础编程环境并安装必要的依赖项: - **更新源列表** 修改 `/etc/apt/sources.list` 文件中的内容为清华镜像站点地址以便加速下载速度: ``` deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free deb-src http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free ``` - **安装前提软件包** 使用 `apt-get` 来获取 Python 及其他构建所需组件: ```bash sudo apt-get install python3 python3-pip python3-dev git libssl-dev libffi-dev build-essential ``` - **升级现有软件包** 执行命令刷新本地索引数据以反映最新可用版本号变化情况: ```bash sudo apt update ``` #### 三、核心工具——pwntools 的部署与功能概述 pwntools 是一个专为 CTF (Capture The Flag) 比赛设计的强大框架兼库集合体,能够简化许多复杂操作流程比如编写 exploit 脚本或者调试远程服务端口连接状态等等。 - **通过 pip 实现自动化安装过程** 运行下面这条指令完成整个项目的克隆加编译打包工作一步到位: ```bash pip install pwntools ``` 此模块提供了丰富的 API 接口来处理诸如 shellcoding、ROP 链构造等问题场景下的需求满足度极高[^2]。 #### 四、推荐编辑器集成方案 对于初学者来说选择合适的 IDE 或者文本处理器同样重要。Visual Studio Code 就是一个不错的选择因为它插件生态系统完善而且界面友好易于上手学习曲线平缓适合长期维护项目文件结构清晰明了便于团队协作交流分享成果快速高效[^3]。 --- ### 示例代码片段展示如何创建简单的交互会话对象并与目标服务器建立通信链路 ```python from pwn import * # 创建一个新的 process 对象实例代表启动了一个新的进程实体 conn = remote('challenge.example.com', 1337) try: conn.recvuntil(b'Enter your choice:') conn.sendline(b'1') # 发送选项 '1' finally: conn.close() ``` 上述脚本展示了怎样借助于 `remote()` 函数轻松实现跨网络节点之间的消息传递机制从而为进一步深入探索打下了坚实的基础。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值