黑客攻防:缓冲区溢出攻击与堆栈保护

大家好,我是小风哥。在上一篇文章《​​进程切换的本质是什么?​​》中举了一个示例,也就是这段代码:

#include <stdio.h>
#include <stdlib.h>

void funcC(){
printf("jump to funcC !!!\n");
exit(-1);
}

void funcB(){
long*p =NULL;
p =(long*)&p ;
*(p+2)=(long)funcC ;
}

void funcA(){
funcB();
}

int main(){
funcA();
return 0;
}

有同学在微信群里问不能在自己的机器上复现,并给出了编译后的机器指令:

00000000004005ee <funcB>:
4005ee:55 push %rbp
4005ef:4889 e5 mov %rsp,%rbp
4005f2:4883 ec 10 sub $0x10,%rsp
4005f6:64488b 04252800 mov %fs:0x28,%rax
4005fd:0000
4005ff:488945 f8 mov %rax,-0x8(%rbp)
400603:31 c0 xor %eax,%eax
400605:48 c7 45 f0 000000 movq $0x0,-0x10(%rbp)
40060c:00
40060d:488d 45 f0 lea -0x10(%rbp),%rax
400611:488945 f0 mov %rax,-0x10(%rbp)
400615:488b 45 f0 mov -0x10(%rbp),%rax
400619:4883 c0 10 add $0x10,%rax
40061d: ba d6 054000 mov $0x4005d6,%edx
400622:488910 mov %rdx,(%rax)
400625:90 nop
400626:488b 45 f8 mov -0x8(%rbp),%rax
40062a:64483304252800 xor %fs:0x28,%rax
400631:0000
400633:7405 je 40063a <funcB+0x4c>
400635: e8 66 fe ff ff callq 4004a0 <__stack_chk_fail@plt>
40063a: c9 leaveq
40063b: c3 retq

仔细看这段代码,有这样一段可疑的指令:

mov    %fs:0x28,%rax
mov %rax,-0x8(%rbp)

这两行指令将fs:[0x28] (段寻址的方式)处的值push到了调用栈上(%rbp偏移8字节),并在函数即将返回的时候又检查了一遍该值有没有被修改:

mov    -0x8(%rbp),%rax
xor %fs:0x28,%rax

接下来如果保存到栈上的值不等于fs:[0x28]处的值(xor指令进行比较)那么跳转到__stack_chk_fail函数,我们的疑问是为什么要有这么一遍检查呢?本质上我们在开头给出的代码相对于缓冲区溢出攻击,做法是修改上一个栈帧的返回地址,将其修改为某个特定地址(黑客希望跳转到的地方);

在开头的这段代码中本来funcA函数调用完funcB后需要返回funcA,但在我们的“精心”设计下调用完funcB后却跳转到了funcC,那么我们有没有办法防范这种攻击呢?

答案是肯定的,这种方法要追溯到很久很久以前。在上世纪初,煤矿开采是一项很危险的工作,因为煤矿中的有毒气体通常极难被人类察觉,这给矿工的生命带来很大的威胁,而金丝雀对毒气非常敏感,这样矿工可以利用金丝雀来监控矿区,从而提早发现险情。

这里也是一样的道理,我们可以在栈区中放置一个“金丝雀”(fs:[0x28]处的值):

当函数返回时我们会再次拿fs:[0x28]处的值与栈上的“金丝雀”进行对比,一旦发现这两个值不同我们就可以认为当前的栈已经被破坏了,由于栈上的数据已然不可信,因此我们必须及早撤离矿区,也就是调用__stack_chk_fail函数提前终止进程。

而金丝雀也就是fs:[0x28]是随机产生的(每次程序运行时都不一样),因此攻击者很难提前知道该值是多少。

当然我们也可以看到,添加堆栈保护功能需要增加额外的机器指令,这些也会稍稍对性能产生影响,代价就是需要额外多执行一部分机器指令。

这就是编译器的堆栈保护功能,当然这个功能也是可以去掉的,编译时添加-fno-stack-protector编译选项,这样即可关闭堆栈保护功能,生成的代码就可以复现上一篇文章《​​进程切换的本质是什么?​​》中提到的效果了。

怎么样,想成为黑客还是没那么容易吧,就好比只有真正理解法律才能钻空子一样,只有真正理解计算机的工作原理才能hack它,当然,想成为顶尖黑客只有对计算机的理解还不够,你还需要有想象力。

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/122434.html<

(0)
运维的头像运维
上一篇2025-02-22 08:28
下一篇 2025-02-22 08:29

相关推荐

  • 个人主题怎么制作?

    制作个人主题是一个将个人风格、兴趣或专业领域转化为视觉化或结构化内容的过程,无论是用于个人博客、作品集、社交媒体账号还是品牌形象,核心都是围绕“个人特色”展开,以下从定位、内容规划、视觉设计、技术实现四个维度,详细拆解制作个人主题的完整流程,明确主题定位:找到个人特色的核心主题定位是所有工作的起点,需要先回答……

    2025-11-20
    0
  • 社群营销管理关键是什么?

    社群营销的核心在于通过建立有温度、有价值、有归属感的社群,实现用户留存、转化和品牌传播,其管理需贯穿“目标定位-内容运营-用户互动-数据驱动-风险控制”全流程,以下从五个维度展开详细说明:明确社群定位与目标社群管理的首要任务是精准定位,需明确社群的核心价值(如行业交流、产品使用指导、兴趣分享等)、目标用户画像……

    2025-11-20
    0
  • 香港公司网站备案需要什么材料?

    香港公司进行网站备案是一个涉及多部门协调、流程相对严谨的过程,尤其需兼顾中国内地与香港两地的监管要求,由于香港公司注册地与中国内地不同,其网站若主要服务内地用户或使用内地服务器,需根据服务器位置、网站内容性质等,选择对应的备案路径(如工信部ICP备案或公安备案),以下从备案主体资格、流程步骤、材料准备、注意事项……

    2025-11-20
    0
  • 如何企业上云推广

    企业上云已成为数字化转型的核心战略,但推广过程中需结合行业特性、企业痛点与市场需求,构建系统性、多维度的推广体系,以下从市场定位、策略设计、执行落地及效果优化四个维度,详细拆解企业上云推广的实践路径,精准定位:明确目标企业与核心价值企业上云并非“一刀切”的方案,需先锁定目标客户群体,提炼差异化价值主张,客户分层……

    2025-11-20
    0
  • PS设计搜索框的实用技巧有哪些?

    在PS中设计一个美观且功能性的搜索框需要结合创意构思、视觉设计和用户体验考量,以下从设计思路、制作步骤、细节优化及交互预览等方面详细说明,帮助打造符合需求的搜索框,设计前的规划明确使用场景:根据网站或APP的整体风格确定搜索框的调性,例如极简风适合细线条和纯色,科技感适合渐变和发光效果,电商类则可能需要突出搜索……

    2025-11-20
    0

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注