代码植入即是使用栈溢出去覆盖函数的返回地址,从而使最终执行返回指令时,程序跳转到栈中自定义的shellcode中执行。
代码植入复现
#include "stdafx.h"
#include<iostream>
using namespace std;
#define yourpassword "1234567"
bool Verify(char *s)
{
int res;
char Ver[8];
res = strcmp(s, yourpassword);
strcpy(Ver, s); // 这里存在缓冲区溢出
return res;
}
void main()
{
int ver;
char word[1024];
do
{
cout << "输入验证密码:" << endl;
cin >> word;
ver = Verify(word);
if (ver == 0)
{
cout << "验证成功!" << endl;
break;
}
else
{
cout << "验证失败!" << endl;
}
} while (1);
_fgetchar();
}
编译选项
编译时关闭VS2013的DEP数据保护编译选项。
关闭操作系统默认开启的 DEP数据保护功能。并添加应用程序到排除目录下。重启电脑使设置生效。
如图所示,输入的很多2覆盖了原函数的返回地址,致使0x2CFF14地址(重新调试变了下基地址,但是堆栈附近处的数据没变)的原函数返回地址被覆盖为0x00323232。
所以最终程序执行之后会跳转到0x323232地址处去执行。
DEP安全机制
DEP的主要作用是阻止数据页(默认的堆,栈以及内存池页)执行代码。分为软件DEP和硬件DEP,其中软件DEP就是SafeSEH。而硬件DEP操作系统会通过设置内存页的NX/XD属性标记是否运行在本页执行指令。
DEP详细讲解参考链接:https://blog.csdn.net/weixin_43742894/article/details/105797995
代码植入的缺点
代码植入的利用过程中,会使原EBP地址被垃圾数据覆盖,虽然程序能跳转到shellcode中执行,但是执行完后由于堆栈不平衡会使原程序崩溃。需要做堆栈和寄存器值的修复,才可以使原来的程序继续正常运行。