漏洞利用原理(高级)

本文探讨了堆保护机制的原理,包括PEB random、Safe Unlink和Heap Cookie等安全措施。接着详细阐述了如何攻击堆中存储的变量,通过chunk重设大小来绕过Safe Unlink的验证,并利用Lookaside表实现堆溢出。通过示例代码展示了具体的攻击步骤,揭示了堆内存管理中的潜在安全风险。
摘要由CSDN通过智能技术生成

堆保护机制的原理

微软在堆中添加的安全校验操作:

  • PEB random
  • Safe Unlink:改写了操作双向链表的代码,在XP SP2后会提前验证堆块前向指针和后向指针的完整性
    在这里插入图片描述
  • Heap Cookie:类似于Security Cookie
    在这里插入图片描述
  • 元数据加密:块首中的一些重要数据在保存时会与一个4字节的随机数进行异或运算。

攻击堆中存储的变量

利用chunk重设大小攻击堆

Safe Unlink对从FreeList[n]上卸载chunk时对双向链表的有效性会进行验证,但是把一个chunk插入时没有进行校验。

会发生插入的操作:

  • 内存释放后chunk不再被使用时会被重新链入链表
  • 当chunk的内存空间大于申请的空间时,剩余的空间会被建立成一个新的chunk,链入链表中(利用)

示例代码:

#include <stdio.h>
#include <windows.h>

void main(){
   
	HLOCAL hl;
	HANDLE hp;
	hp = HeapCreate(0,0x1000,0x10000);
	hl = HeapAlloc(hp,HEAP_ZERO_MEMORY,0x10);
}

在这里插入图片描述

新chunk插入链表的过程在ntdll的加载基址+0x11513处,是修改chunk中下一chunk指针和上一个chunk指针的开始:
在这里插入图片描述
可以总结为以下几部分:

  • 新chunk->Flink=旧chunk->Flink
  • 新chunk->Blink=旧Chunk->Blink
  • 旧chunk->Flink->Blink->Flink=新chunk
  • 旧chunk->Flink->Blink=新chunk

如果将旧chunk的Flink指针覆盖为0xAAAAAAAA,就会变成:

  • [0x003906A0]=0xAAAAAAAA
  • [0x003906A0+4]=[0xAAAAAAAA+4]
  • [0xAAAAAAAA+4]=0x003906A0
  • [0xAAAAAAAA]=0x003906A0

示例代码:

#include
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值