前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >雪城大学信息安全讲义 4.5

雪城大学信息安全讲义 4.5

作者头像
ApacheCN_飞龙
发布2022-12-01 17:06:42
4800
发布2022-12-01 17:06:42
举报
文章被收录于专栏:信数据得永生

5 堆或 BSS 的缓冲区溢出

堆或 BSS 的内容

  • 字符串常量
  • 全局变量
  • 静态变量
  • 动态分配的内存

示例:覆盖文件指针

代码语言:javascript
复制
/* The following variables are stored in the BSS region */ 
static char buf[BUFSIZE], *tmpfile;

tmpfile = "/tmp/vulprog.tmp"; 
gets(buf); /* buffer overflow can happen here */

... Open tmpfile, and write to it ...
  • Set-UID 程序的文件指针指向了/tmp/vulprog.tmp
  • 程序需要在执行期间,使用用户输入写入文件、
  • 如果我们可以使文件指针指向/etc/shadow,我们就可以使程序写入它。
  • 我们可以使用缓冲区溢出来改变变量tmpfile的内存。通常,它指向了/tmp/vluprog.tmp字符串。使用缓冲区溢出漏洞,我们就可以将tmpfile的内容修改为0x903040,它就是字符串/etc/shadow的地址。之后,当程序使用tmpfile变量打开文件来写入时,它实际上打开了shadow文件。
  • 如何寻找/etc/shadow
    • 我们可将字符串作为参数传入程序,这样字符串/etc/shadow就储存在内存中。我们现在需要猜测它在哪里。

示例:覆盖函数指针:

代码语言:javascript
复制
int main(int argc, char **argv) { 
    static char buf[16]; /* in BSS */ 
    static int (*funcptr)(const char *str); /* in BSS */

    funcptr = (int (*)(const char *str))goodfunc;

    /* We can cause buffer overflow here */ 
    strncpy(buf, argv[1], strlen(argv[1]));

    (void)(*funcptr)(argv[2]); 
    return 0;
}
/* This is what funcptr would point to if we didn’t overflow it */ 
int goodfunc(const char *str) { 
    ... ... 
}
  • 函数指针(例如int (*funcptr)(char *str))允许程序员动态修改被调用的函数。我们可以通过覆盖它的地址来覆盖函数指针,使之在执行时,它调用我们指向的函数。
  • argv[]方式:将 Shellcode 储存在程序的参数中。这会使 Shellcode 储存在栈上。之后我们需要猜测它的地址(就像我们在栈溢出中那样)。这个方式需要可执行的栈。
  • 堆方式:将 Shellcode 储存在堆或 BSS 中(通过使用溢出)。之后我们需要猜测它的地址,并将估算的地址赋给函数指针。这个方式需要可执行的堆(比可执行的栈概率更大)。

函数指针

  • 函数指针可以通过多种手段储存在堆或 BSS 中。这不需要由程序员定义。
  • 如果程序调用了atexit,函数指针就会由atexit储存在堆上,并且会在程序终止前调用。
  • svc/rpc注册函数(librpc, libnsl以及其他)将回调函数储存在堆上。

其它示例

  • BSDIcrontab基于堆的溢出:长文件名的传递会溢出静态缓冲区。在内存中的缓冲区上面,我们拥有pwd结构,它储存用户名、密码、UID、GID,以及其他。通过覆盖pwd的 UID/GID 字段,我们可以修改权限,使crond使用它执行我们的crontab(只要他尝试执行我们的crontab)。这个脚本之后可以产生 Suid Root Shell,因为我们的脚本会使用 UID/GID 0 来执行。

参考

  1. P. J. Salzman. Memory Layout And The Stack. In Book Using GNU’s GDB Debugger. URL: http://dirac.org/linux/gdb/02a-Memory_Layout_And_The_Stack.php.
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2017-04-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 5 堆或 BSS 的缓冲区溢出
  • 参考
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档