国内最全IT社区平台 联系我们 | 收藏本站
华晨云阿里云优惠2
您当前位置:首页 > 互联网 > 缓冲区溢出分析第05课:编写通用的ShellCode

缓冲区溢出分析第05课:编写通用的ShellCode

来源:程序员人生   发布时间:2015-06-18 09:29:31 阅读次数:4150次

前言

        我们这次的实验所要研究的是如何编写通用的ShellCode。可能大家会有疑惑,我们上次所编写的ShellCode已能够很好地完成任务,哪里不通用了呢?其实这就是由于我们上次所编写的ShellCode,是采取“硬编址”的方式来调用相应API函数的。也就是说,我们需要首先获得所要使用函数的地址,然后将该地址写入ShellCode,从而实现调用。这类方式对所有的函数,通用性都是相当地差,试想,如果系统的版本变了,那末很多函数的地址常常都会产生变化,那末调用肯定就会失败了。所以本次的课程主要讨论如何在ShellCode中动态地寻觅相干API函数的地址,从而解决通用性的问题。

 

计算函数名称的hash值

        这里可以首先总结1下我们将要用到的函数。

        首先为了显示对话框,需要使用MessageBoxA这个函数,它位于user32.dll里面。为了使用这个动态链接库,还需要使用LoadLibraryA来读取这个DLL文件,而LoadLibraryA又位于kernel32.dll中。由于所有的Win32程序都会自动加载kernel32.dll,因此这里我们无需再使用LoadLibraryA来加载kernel32.dll。最后为了正常退出程序,还需要使用ExitProcess,它一样位于kernel32.dll里面。

        由于ShellCode终究是要放进缓冲区的,为了使得ShellCode更加通用,能被大多数缓冲区容纳,我们总是希望ShellCode尽量地短小精悍。因此我们在系统中搜索函数名的时候,1般情况下其实不会使用诸如“LoadLibraryA”这么长的字符串直接进行比较查找。而是首先会对函数名进行hash运算,而在系统中搜索所要使用的函数时,也会先对系统中的函数进行hash运算,这样只需要比较2者的hash值就可以够判定目标函数是否是我们想要查找的了。虽然这样会引入额外的hash算法,但是却可以节省出存储函数名字的空间。

        计算以上3个API函数的hash值的程序以下:

#include <stdio.h> #include <windows.h> DWORD GetHash(char *fun_name) { DWORD digest = 0; while(*fun_name) { digest = ((digest << 25) | (digest >> 7 )); digest += *fun_name; fun_name++; } return digest; } int main() { DWORD hash; hash = GetHash("MessageBoxA"); printf("The hash of MessageBoxA is 0x%.8x ", hash); hash = GetHash("ExitProcess"); printf("The hash of ExitProcess is 0x%.8x ", hash); hash = GetHash("LoadLibraryA"); printf("The hash of LoadLibraryA is 0x%.8x ", hash); getchar(); return 0; }
        运行结果以下:


图1

        可见,通过hash算法,我们能够将任意长度的函数名称变成4个字节(DWORD)的长度。

        这里给大家简单分析1下上述hash值的计算方法。假定现在有1个函数,名为“AB”,然后调用GetHash函数:

hash =GetHash("AB");

        进入GetHash函数,它会将函数名称中的字符1个1个地分别取出进行计算,有几个字符就循环计算几次。首先是第1次循环,取出字符“A”,然后有:

digest= ((digest << 25) | (digest >> 7 ));

        这里由于digest在上面被赋值为0,且为DWORD类型,因此这里不管怎样计算,它的值都是0。然后计算:

digest+= *fun_name;

        此时的digest是0,*fun_name保存的是第1个字符“A”,它们相加也就是ASCII码值的相加,结果就是digest的值为“00000000 0000000000000000 01000001”。然后履行语句:

fun_name++;

        令指针指向第2个字符“B”,从而进入第2次循环。首先计算:

digest= ((digest << 25) | (digest >> 7 ));

        首先将digest左移25位,即“10000010 0000000000000000 00000000”,然后将其右移7位,即“10000010 00000000 00000000 00000000”,然后江这两个值做“或”运算,则digest的值为“10000010 0000000000000000 00000000”。事实上,上述语句的目的是实现digest的循环右移7位(或循环左移25位),由于C语言没有直接实现循环移位的运算符号,因此只能通过这类方式运算。然后计算:

digest+= *fun_name;

        也就是将digest的值加上“B”的ASCII码值,结果为“1000001000000000 00000000 01000010”,这也就是终究的运算结果,以106进制显示就是0x82000042。

        下面就能够编写汇编代码,首先是让函数的hash值入栈:

push 0x1e380a6a    ; MessageBoxA的hash值

push 0x4fd18963    ; ExitProcess的hash值

push 0x0c917432    ; LoadLibraryA的hash值

mov esi,esp             ; esi保存的是栈顶第1个函数,即LoadLibraryA的hash值

        然后编写用于计算hash值的代码:

hash_loop:

movsx   eax,byte ptr[esi]   // 每次取出1个字符放入eax中

cmp     al,ah                      // 验证eax是不是为0x0,即结束符

jz      compare_hash         // 如果上述结果为零,说明hash值计算终了,则进行hash值的比较

ror     edx,7                       // 如果cmp的结果不为零,则进行循环右移7位的操作

add     edx,eax                 // 将循环右移的值不断累加

inc     esi                           // esi自增,用于读取下1个字符

jmp     hash_loop             // 跳到hash_loop的位置继续计算

        这样通过循环,就可以够计算出函数名称的hash值,请大家注意汇编的这类写法。

 

获得kernel32.dll的地址

        由于我们需要动态获得LoadLibraryA()和ExitProcess()这两个函数的地址,而这两个函数又是存在于kernel32.dll中的,因此这里需要先找到kernel32.dll的地址,然后通过对其进行解析,从而查找那两个函数。

        所有的Win32程序都会自动加载ntdll.dll和kernel32.dll这两个最基础的动态链接库。因此如果想要在 Win32平台下定位kernel32.dll中的API地址,可使用以下方法(这里结合WinDbg来给大家演示):

        (1)通过段选择字FS在内存中找到当前的线程环境块TEB。这里可以利用本地调试,输入”!teb”指令:


图2

        (2)线程环境块偏移位置为0x30的地方寄存着指向进程环境块PEB的指针。结合上图可见,PEB的地址为0x7ffde000。

        (3)进程环境块中偏移位置为0x0c的地方寄存着指向PEB_LDR_DATA结构体的指针,其中,寄存着已被进程装载的动态链接库的信息。


图3

        (4)PEB_LDR_DATA结构体偏移位置为0x1c的地方寄存着指向模块初始化链表的头指针InInitializationOrderModuleList。


图4

        (5)模块初始化链表InInitializationOrderModuleList中按顺序寄存着PE装入运行时初始化模块的信息,第1个链表节点是ntdll.dll,第2个链表结点就是kernel32.dll。比如可以先看看InInitializationOrderModuleList中的内容:


图5

        这里的0x00191f28保存的是第1个链节点的指针,解析1下这个结点:


图6

        然后继续解析,查看第2个结点:


图7

        可见第2个节点偏移0x08个字节正是kernel32.dll,其地址为0x7c800000。如果不放心,可以验证1下:


图8

        综合以上,可以编写汇编代码为:

mov ebx,fs:[edx+0x30] // [TEB+0x30]是PEB的位置 mov ecx,[ebx+0xC] // [PEB+0xC]是PEB_LDR_DATA的位置 mov ecx,[ecx+0x1C] // [PEB_LDR_DATA+0x1C]是InInitializationOrderModuleList的位置 mov ecx,[ecx] // 进入链表第1个就是ntdll.dll mov ebp,[ecx+0x8] // ebp保存的是kernel32.dll的基地址
        这样就实现了动态获得kernel32.dll的地址:


图9

 

解析kernel32.dll的导出表

        既然已找到了kernel32.dll,由于它也是属于PE文件,那末我们可以根据PE文件的结构特点,对其导出表进行解析,不断遍历搜索,从而找到我们所需要的API函数。其步骤以下:

        (1)从kernel32.dll加载基址算起,偏移0x3c的地方就是其PE头。

        (2)PE头偏移0x78的地方寄存着指向函数导出表的指针。

        (3)至此,可以按以下方式在函数导出表中算出所需函数的入口地址:

        ● 导出表偏移0x1c处的指针指向存储导出函数偏移地址(RVA)的列表。

        ● 导出表偏移0x20处的指针指向存储导出函数函数名的列表。

        ● 函数的RVA地址和名字依照顺序寄存在上述两个列表中,我们可以在名称列表中定位到所需的函数是第几个,然后在地址列表中找到对应的RVA。

        ● 取得RVA后,再加上前边已得到的动态链接库的加载地址,就取得了所需API此刻在内存中的虚拟地址,这个地址就是我们终究在ShellCode中调用时需要的地址。

        依照这个方法,就能够取得kernel32.dll中的任意函数。

// ==== 在PE文件中查找相应的API函数 ==== find_functions: pushad // 保护所有寄存器中的内容 mov eax,[ebp+0x3C] // PE头 mov ecx,[ebp+eax+0x78] // 导出表的指针 add ecx,ebp mov ebx,[ecx+0x20] // 导出函数的名字列表 add ebx,ebp xor edi,edi // 清空edi中的内容,用作索引 // ==== 循环读取导出表函数 ==== next_function_loop: inc edi // edi不断自增,作为索引 mov esi,[ebx+edi*4] // 从列表数组中读取 add esi,ebp // esi保存的是函数名称所在地址 cdq // 把edx的每位置成eax的最高位,再把edx扩大为eax的高位,即变成64位
        截图以下:


图10

        至此,所有汇编代码编写终了。利用VC生成可履行文件,运行结果以下:


图11

        下面就是ShellCode的提取。

 

提取ShellCode

        这次我使用OD进行提取,并利用UE对其进行编辑。首选需要在OD中找到我们所编写的代码的位置:


图12

        然后将这些代码全部提取出来,可保存为txt文件格式,然后使用UE的“列块模式“,就可以轻松对其编辑:


图13

        这样就能够生成我们所需要的ShellCode了。

 

ShellCode的使用

        我们这次所生成的ShellCode比较长,所以虽然我们这次已得到了1段具有跨平台、硬朗性、稳定性、通用性等各方面比较优秀的ShellCode,但是不见得能够用于所有的缓冲区溢出的情况。比如如果直接将这个ShellCode用于我们之前所创造的含有缓冲区溢出隐患的程序中,就会出现问题:


图14

        当程序履行到0x00401511处的时候,就会卡住了,这条语句位于strcpy()中,作用是将我们所编写的ShellCode拷贝到缓冲区中,而接下来要拷贝的,就是EDX中的“3C8B66DD“,需要拷贝到0x00130000这个位置。但是由于0x0012FFFF为系统默许的栈的底端,我们没法超出这个位置继续拷贝,因而我们的栈溢出利用就失败了。那末计算1下,我们这个程序允许我们使用的栈空间的长度为0x0012FFFF减去0x0012FF78,也就是136个字节,超过了就会利用失败。所以从这个角度来讲,我们还需要精简我们的ShellCode,或采取其他的方式,使得我们的代码能够得到履行。

        这里我们首先将buffer的空间修改成256个字节,然后修改我们上文中所生成的ShellCode,这里的修改主要是用x90将buffer空间和EBP填充满,然后将返回地址修改成0x0012FE80,也就是系统为buffer分配的首地址。其原理就是我们正经常使用ShellCode填充buffer,将返回地址覆盖为buffer首地址,这样函数返回时,就可以够履行我们的ShellCode了:


图15

        至此,ShellCode部份就先讲授到这里。

生活不易,码农辛苦
如果您觉得本网站对您的学习有所帮助,可以手机扫描二维码进行捐赠
程序员人生
------分隔线----------------------------
分享到:
------分隔线----------------------------
关闭
程序员人生