2.2.2 突破密码验证程序

2.2.2 突破密码验证程序

实验环境

1.4 Crack小实验

实验流程

  1. 在vc6.0中编写test.c文件编译运行

    #include <stdio.h>
    #define PASSWORD "1234567"
    
    int verify_password (char * password)
    {
        int authenticated;
        char buffer[8]; // add local buff to be overflowed
        authenticated = strcmp(password, PASSWORD);
        strcpy(buffer, password); // over flowed here!
    
        return authenticated;
    }
    
    main()
    {
        int valid_flag = 0;
        char password[1024];
        while(1)
        {
            printf("please input password:      ");
            scanf("%s", password);
            valid_flag = verify_password(password);
            if(valid_flag)
            {
                printf("incorrect password!\n\n");
            }
            else
            {
                printf("Congratulation! You have passed the verification!\n");
                break;
            }
    
        }
    }

    运行结果:

    屏幕快照 2018-07-24 12.06.52

  2. 用OllyDbg打开test.exe文件

    屏幕快照 2018-07-24 12.21.24

  3. 假如我们输入的密码为 7 个英文字母“q”,按照字符串的序关系“qqqqqqq”>“1234567”,strcmp 应该返回 1,即 authenticated 为 1。在地址00401059处下断点,OllyDbg 动态调试的实际内存情况如下图所示。

    屏幕快照 2018-07-24 14.39.49

    鼠标落选到右下角窗口,快捷键control+g,在窗口中输入0012fb18

    屏幕快照 2018-07-24 14.33.22

    回车,显示如下:

    屏幕快照 2018-07-24 14.34.36

    另外。若把鼠标落选到左下角窗口,快捷键control+g,在窗口中输入0012fb18,回车。则显示如下:

    屏幕快照 2018-07-24 15.00.11

    也就是说,栈帧数据分布情况如下表所示:

    局部变量名内存地址偏移3处的值偏移2处的值偏移1处的值偏移0处的值
    buffer[0~3]0x0012fb180x71('q')0x71('q')0x71('q')0x71('q')
    buffer[4~7]0x0012fb1cNULL0x71('q')0x71('q')0x71('q')
    authenticated0x0012fb200x000x000x000x01

    在观察内存的时候应当注意“内存数据”与“数值数据”的区别。在我们的调试环境中, 内存由低到高分布,您可以简单地把这种情形理解成Win32系统在内存中由低位向高位存储一 个 4 字节的双字(DWORD),但在作为“数值”应用的时候,却是按照由高位字节向低位字节进行解释。这样一来,在我们的调试环境中,“内存数据”中的 DWORD 和我们逻辑上使用的“数值数据”是按字节序逆序过的。

    例如,变量 authenticated 在内存中存储为 0x 01 00 00 00,这个“内存数据”的双字会被计算机由高位向低位按字节解释成“数值数据” 0x 00 00 00 01。出于便于阅读的目的,OllyDbg 在栈区显示的时候已经将内存中双字的字节序反转了,也就是说,栈区栏显示的是“数值数据”,而不是原始的“内存数据”。所以,在栈内看数据时,从左向右对于左边地址的偏移依次为 3、 2、1、0。请您在实验中注意这一细节。

  4. 下面我们试试输入超过 7 个字符,看看超过 buffer[8]边界的数据能不能写进 authenticated 变量的数据区。为了便于区分溢出的数据,这次我们输入的密码为“qqqqqqqqrst”(‘q’、‘r’、‘s’、‘t’的 ASCII 码相差 1),结果如下图所示。

    屏幕快照 2018-07-24 15.14.27

    鼠标分别落选到下半区左下角和右下角窗口,快捷键control+g,在窗口中输入0012fb18

    屏幕快照 2018-07-24 15.18.32

    栈中的情况和我们分析的一样,从输入的第 9 个字符开始,将依次写入 authenticated 变量。按照我们的输入“qqqqqqqqrst”,最终 authenticated 的值应该是字符‘r’、‘s’、‘t’和用于截断字符串的 null 所对应的 ASCII 码 0x00747372。

    这时的栈帧数据如下所示:

    局部变量名内存地址偏移3处的值偏移2处的值偏移1处的值偏移0处的值
    buffer0x0012fb180x71('q')0x71('q')0x71('q')0x71('q')
    0x0012fb1c0x71('q')0x71('q')0x71('q')0x71('q')
    authenticated被覆盖前0x0012fb200x000x000x000x01
    authenticated被覆盖后0x0012fb20NULL0x74('t')0x73('s')0x72('r')

    authenticated 变量的值来源于 strcmp 函数的返回值,之后会返回给 main 函数作为密码验证成功与否的标志变量。当 authenticated 为 0 时,表示验证成功;反之,验证不成功。

    我们已经知道越过数组 buffer[8]的边界的后续数据可以改写变量 authenticated,那么如果 我们用这段溢出数据恰好把 authenticated 改为 0,是不是就可以直接通过验证了呢?

    字符串数据最后都有作为结束标志的 NULL(0),当我们输入 8 个‘q’的时候,按照前边的分析,buffer 所拥有的 8 个字节将全部被‘q’的 ASCII 码 0x71 填满,而字符串的第 9 个字符——作为结尾的 NULL 将刚好写入内存 0x0012FB20 处,即下一个双字的低位字节,恰好将 authenticated 从 0x 00 00 00 01 改成 0x 00 00 00 00,如下图所示。

    屏幕快照 2018-07-24 15.41.28

    为了方便比对,我们把前面输入7个字符‘q’的图拿来比对:

    屏幕快照 2018-07-24 15.00.11

    这时系统栈内的变化过程如表所示:

    局部变量名内存地址偏移3处的值偏移2处的值偏移1处的值偏移0处的值
    buffer0x0012fb180x71('q')0x71('q')0x71('q')0x71('q')
    0x0012fb1c0x71('q')0x71('q')0x71('q')0x71('q')
    authenticated被覆盖前0x0012fb200x000x000x000x01
    authenticated被覆盖后0x0012fb200x000x000x000x00(NULL)
  5. 经过上述分析和动态调试,我们知道即使不知道正确的密码“1234567”,只要输入一个为 8 个字符的字符串,那么字符串中隐藏的第 9 个截断符 NULL 就应该能够将 authenticated 低字节中的 1 覆盖成 0,从而绕过验证程序!修改邻接变量成功的界面如图所示:

    屏幕快照 2018-07-24 16.01.38

    题外话:严格说来,并不是任何 8 个字符的字符串都能冲破上述验证程序。由代码中的 authenticated=strcmp(password,PASSWORD),我们知道 authenticated 的值来源于字符串比较函数 strcmp 的返回值。按照字符串的序关系,当输入的字符串大于“1234567” 时,返回 1,这时 authenticated 在内存中的值为 0x00000001,可以用字串的截断符 NULL 淹没 authenticated 的低位字节而突破验证;当输入字符串小于“1234567”时(例如,“0123”等字符串),函数返回-1,这时 authenticated 在内存中的值按照双字 -1 的补码存放,为 0xFFFFFFFF,如果这时也输入 8 个字符的字符串,截断符淹没 authenticated 低字节后,其值变为 0xFFFFFF00,所以这时是不能冲破验证程序的。上图的“01234567”输入就属于这种情形。

    屏幕快照 2018-07-24 16.10.54

    如果您感兴趣,可以尝试进一步调试研究这种情况。

转载于:https://www.cnblogs.com/houhaibushihai/p/9664718.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值